SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
Икономически университет – Варна
Магистърски програми
Варна, 2014 год.
Р ЕФ Е Р А Т
по Безопасност и защита на компютърни системи и
приложения
на тема:
Вируси, антивируси и защитни стени
Изготвил: Проверил:
Радослав Станчев
фак. № 500076
Доц. д-р Стефан Дражев
ас. Радка Начева
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 2 от 25
Съдържание
1.Какво е компютърен вирус? .............................................................................................................. 4
2.Начини за разпространение на вирусите......................................................................................... 4
2.1 Чрез енерго независими носители на данни............................................................................ 4
2.2 Чрез мрежова комуникация....................................................................................................... 4
2.3 Самосъхранение .......................................................................................................................... 4
2.4 Невидимост.................................................................................................................................. 5
2.5 Затрудняване на разпознаването............................................................................................... 5
2.6 Контра атака................................................................................................................................. 5
2.7 Зловредно действие.................................................................................................................... 5
3.Видове вируси..................................................................................................................................... 6
3.1 Файлови инфектори (наричани още паразити или резидентни вируси) ............................... 6
3.2 Инфектори на системни или boot записи.................................................................................. 6
3.3 Невидими вируси ("стелт"). ........................................................................................................ 6
3.4 Многоцелеви (многостранни) вируси........................................................................................ 6
3.5 Кодирани неполиморфни и полиморфни вируси .................................................................... 6
4.Троянски кон....................................................................................................................................... 7
5.Антивирусен софтуер ......................................................................................................................... 8
5.1 Общи характеристики ................................................................................................................. 8
5.2 Методи за откриване на вируси................................................................................................. 9
5.2.1 Речник на вирусите............................................................................................................... 9
5.2.2 Идентифициране по подозрително поведение................................................................. 9
5.3.3 Други методи ........................................................................................................................ 9
6.Антивирусни софтуерни програми ................................................................................................. 11
6.1 ESET NOD32 Antivirus ................................................................................................................. 11
6.2 Kasperski...................................................................................................................................... 12
6.3 Microsoft Security Essentials....................................................................................................... 13
6.4 Avast!........................................................................................................................................... 13
6.5 Norton Antivirus.......................................................................................................................... 13
6.5 Panda Internet Security 2014...................................................................................................... 14
7.Защитни стени................................................................................................................................... 14
7.1. Общи характеристики .............................................................................................................. 14
7.2 Функции на защитната стена.................................................................................................... 15
7.3 Видове защитни стени............................................................................................................... 16
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 3 от 25
7.3.1 Защитни стени на мрежово ниво...................................................................................... 17
7.3.2 Защитни стени на приложно ниво .................................................................................... 17
7.3.3 Верижни защитни стени..................................................................................................... 18
8.Софтуерни защитни стени................................................................................................................ 18
8.1 Софтуерни продукти.................................................................................................................. 19
8.1.1 F-Secure Internet Security 2014........................................................................................... 19
8.1.2 McAfee Internet Security ..................................................................................................... 20
8.1.3 Norton Internet Security ...................................................................................................... 20
8.1.4 ZoneAlarm Pro...................................................................................................................... 21
9. Заключение ...................................................................................................................................... 21
10. Речник на термините..................................................................................................................... 22
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 4 от 25
1.Какво е компютърен вирус?
Компютърният вирус е програма проектирана да зарази компютърна система, да
създаде свое копие, използвайки системните ресурси, без знанието и позволението на
собственика или потребителя. За да се репликира един вирус е необходимо компютърна
програма да прочете неговия код. Най-обичайният начин, по който това се случва е
когато вирусът се прикрепи към друга програма, наричана хост програма (host
program). Веднъж закрепил се вирусът към хост програмата, компютърната система е
заразена. Всеки път когато тази програма бъде изпълнявана, вирусът създава свое
копие. Всяко новосъздадено копие на свой ред се прикрепя към друга хост програма и
много скоро след многократното изпълнение на заразените хост програми, цялата
компютърна система буквално се пренасища с копия на вируса. Вирусите също така
могат да предизвикат определени действия, които да поразят ефективността на
цялата система.
Както всяка друга програма, компютърният вирус следва предварително
зададени логически инструкции за действие. Вирусите се пишат от хора с добри умения
в областта на програмирането. Някои от тях си правят експерименти или възприемат
вирусите като начин да станат известни. Други отмъщават на работодателя си или
крадат информация с цел парични облаги. Най-често вирусите се пишат на „езици от
ниско ниво“. Пример за такива са Асемблер и C++. На тези езици се пише трудно, но те
позволяват използването на сложни и нестандартни програмни похвати.
2.Начини за разпространение на вирусите
2.1 Чрез енерго независими носители на данни
Различните вируси използват различни начини, за да се самозапишат върху
магнитните (дискети, дискове) и оптически (CD, DVD) информационни носители,
използвайки специфични особености на логическата подредба на информацията
(файлова система) върху съответния носител.
2.2 Чрез мрежова комуникация
Този метод на разпространение добива популярност с навлизането на локалните
мрежи и свързването към Интернет и включва разпространение чрез електронна поща,
чат (IRC), програми за съобщения (ICQ, MSN Messenger). Вирусите, атакуващи
мобилни телефони се разпространяват чрез SMS съобщения.
2.3 Самосъхранение
Широкото разпространение на компютърни вируси довежда до
разпространението на антивирусни програми. Различните вируси разчитат на различни
способи, за да останат в паметта на заразения компютър, въпреки желанията на
потребителя и някои негови евентуални противодействия. Тактиката е подобна на
биологичните вируси: Компютърните вируси инфектират всички файлове, до които
получат достъп - най-често изпълними файлове. Вирусът променя даден файл-програма
така, че освен самата програма се активира и копие на вируса, което също започва да
заразява други файлове. Заразяването на файлове е и в основата на разпространението
на вируса.
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 5 от 25
2.4 Невидимост
Вирусите, използващи този похват, се стремят да останат незабелязани за
потребителя и другите програми. Вирусът подменя част от системна подпрограма,
която може да бъде използвана за неговото откриване. Променената подпрограма
съдържа инструкции да игнорира и да не докладва намерения вирус.
2.5 Затрудняване на разпознаването
Антивирусните програми разпознават даден конкретен вирус по характерна част
от неговата програма. За да не бъдат разпознати, някои вируси променят подредбата на
инструкциите в програмата си, запазвайки крайния резултат от тяхното изпълнение.
Тези вируси се наричат полиморфни или мутиращи.
2.6 Контра атака
За някои вируси първата цел е неутрализирането на антивирусния софтуер.
Други вируси се изпълняват като два или повече едновременни процеса в
операционната система, които взаимно следят за съществуването на другия. Ако
единият процес бъде спрян, другият извършва някакво зловредно действие.
2.7 Зловредно действие
Вирусите могат да проявяват умишлено или неволно зловредно действие за
потребителя. Някои вируси безцелно унищожават съхранената в компютъра
информация (изтриване или форматиране на диск). Други вируси търсят специфична
информация, записана в компютъра (например пароли за достъп или номера на
кредитни карти) и незабелязано я изпращат на предварително указан получател в
Интернет. Вирусите, които дават таен достъп на външни лица до заразения компютър,
се наричат back door вируси . Компютър, заразен с такъв вид вирус, жаргонно се нарича
бот (от английски bot). Група от заразени компютри (ботове) се нарича ботленд.
Подобни ботове биват използвани за атаки върху други компютри и изпращане на
нежелана поща - спам.
Хронология на компютърните вируси:
 1970 - Първи съобщения за вируси.
 1986 - Brain - първият вирус за PC.
 1988 - Internet Worm
 1991 - Първи полиморфни вируси.
 1992 - Истерията „Микеланджело“ / WinVir - първият вирус за Windows.
 1993 - MS - DOS 6 и MSAV
 1995 - Concept - първият макро вирус за Microsoft Word.
 1996 - Първият вирус за Windows 95.
 1996 - Първи макро вируси за Microsoft Excel.
 1997 - Първият вирус за Windows NT.
 1998 - Първи макро вируси за Microsoft Access.
 1999 - Нова ера за злонамерения софтуер.
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 6 от 25
3.Видове вируси
3.1 Файлови инфектори (наричани още паразити или резидентни
вируси)
Те се прикрепват към обикновени програмни файлове, притежаващи някое от
следните разширения: .exe, .com, .sys, .dll, .ovl, .src, .scr. Мнозинството от този тип
вируси при първото изпълнение или отваряне на инфектираната програма се скриват в
паметта на компютъра и заразяват всяка впоследствие стартирана програма. Някои са
полиморфни вируси, които произвеждат променящо се работоспособно копие за себе
си посредством самокриптиране с променлив ключ. Последното се прави с надеждата,
че антивирусните програми няма да бъдат в състояние да открият промененото копие.
3.2 Инфектори на системни или boot записи.
Те заразяват изпълнимия код в някои системни области, които не са обикновени
файлове, например boot сектора на DOS от дискетата, MBR записа на твърдия диск,
променят CMOS параметрите (в резултат на което CMOS паметта се оказва извън
допустимото адресно пространство и не може да бъде използвана)
3.3 Невидими вируси ("стелт").
Тези вируси са специално проектирани, за да се скрият от антивирусния
софтуер. Невидимите вируси скриват измененията, направени от тях в потребителските
файлове или boot записи. Те правят това чрез контролиране на системните функции,
използвани от операционната система за четене на файлове или сектори от
устройствата за съхранение на информация и чрез подправяне на резултатите от
повикване на тези функции. Това означава, че програмата, която се опитва да чете
заразени файлове или сектори, вижда първоначалния, незаразен техен вариант вместо
действителния. По такъв начин антивирусните програми могат да не забележат
вирусните изменения. Тези вируси обикновено имат невидим размер или са невидими
за четене. Вирусите с невидим размер са от файлово заразяващата разновидност. Те се
прикрепват към набелязана програма, като по този начин причиняват нарастване на
нейния размер. Поради това, че са невидими, те прикриват размера на файла, така че
потребителят на заразения компютър да не забележи нищо. Невидимите за четене
вируси пресрещат опитите за четене на заразените boot записи или файлове, след което
предоставят техните оригинални и незаразени съдържания, като по този начин
прикриват своето присъствие.
3.4 Многоцелеви (многостранни) вируси.
Те заразяват изпълнимите файлове и boot секторите на твърдите дискове, а
понякога и boot сектора на дискетите. Те заразяват компютъра по няколко начина и не
се ограничават с определени местоположения в дисковете или във видовете файлове.
Когато се изпълни дадено приложение, заразено с многостранен вирус, той заразява
boot сектора на диска на машината. Следващия път, когато се стартира компютърът,
вирусът се зарежда в паметта с намерение да зарази всяка програма, която ще се
стартира.
3.5 Кодирани неполиморфни и полиморфни вируси
Те кодират своето тяло. Кодирането на вирусите често скрива техните белези от
антивирусния софтуер. За да се размножават, те първо се декодират чрез специална
декодираща програма. Декодиращата програма на вируса за кратко поема управлението
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 7 от 25
на компютъра, за да декодира тялото на вируса. След това контролът върху машината
се предава на декодираното тяло, като по този начин вирусът е готов за размножаване.
4.Троянски кон
Троянският кон е програма, която извършва неоторизирани и непозволени от
потребителя действия. Част от действията, извършвани от троянския кон са:
 Копира информация, съхранявана в определени файлове на компютъра
 Модифицира и инициира мрежови връзки
 Инсталира и стартира програми
 Свързва се и комуникира с друг компютър или сървър
Легална програма, която също извършва непозволени действия, поради грешка в кода
си, също се определя като троянски кон. Този тип злонамерен софтуер е обикновено
много добре прикрит или прикрепен към други легални програми. Например една
обикновена игра може да се окаже троянски кон и докато играта си върви троянският
кон да събира и изпраща информация от компютъра към външно устройство. За да
изглеждат достатъчно надеждни и да не събуждат подозрението на потребителите,
троянските коне биват скривани като видео или аудио файлове, документи и легални
програми. Друга популярна тактика е да се скрие троянски кон в ъпдейт към някаква
програма.
За много хора вирусите и троянските коне са едно и също нещо. Технически
това са два различни типа софтуер. Въпреки, че е възможно да предизвикват един и
същи ефект върху операционната система, обикновено са необходими предприемането
на различни мерки за идентифициране, спиране и изтриване на злонамерения софтуер.
Основната особеност при троянските коне е, че те имат за цел да шпионират и извличат
ценна информация незабелязано от потребителските компютри. Друга характерна черта
е, че те не разпространяват свои копия, както е при вирусите, а използват едно копие,
което еднократно намира своята цел.
До преди няколко години бе обичайна практика троянските коне да бъдат
изпращани на потребителите като прикачени файлове в е-мейл съобщения. Изпращачът
на подобен тип съобщения се надява потребителят да бъде заинтересуван от
съдържанието в писмото, да свали и стартира прикачения към него файл. В последните
години с развитието на Интернет достъпа, все повече хора са онлайн, което е добра
възможност за хакерите да намерят своите „жертви”. Най-често те се заразяват когато
просто сърфират в Интернет. Някои от стратегиите за разпространение на троянски
коне включват:
 Компроментирани легални сайтове със прикрепен към тях злонамерен софтуер
 Създаване на копие на уеб страница, където се съдържат троянски коне, които
да поразят нищо неподозиращите посетители на уеб сайта
 Пренасочване на потребители към компроментирани портали, чрез SEO
 Кражба на легални е-мейли или акаунти, от които се изпращат пренасочващи
връзки към компроментирани страници
Обикновено сайтовете съдържащи злонамерен софтуер са специално създадени от
хакерите, като тези сайтове са активни от няколко часа до няколко дни преди да бъдат
свалени от самите тях. Тези сайтове са така проектирано, че да улавят слабостите на
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 8 от 25
браузърите на потребителите, карайки ги автоматично да свалят троянските коне на
твърдите дискове.
Веднъж стартиран, троянският кон най-често атакува личната информация на
потребителя или тази на неговата компютърна система. Този софтуер е проектиран да
търси определен тип информация като пароли, номера на кредитни карти и други или
да шпионира потребителя събирайки информация от неговите действия. Троянските
коне, които атакуват компютърната система имат за цел да контролират цялата система
или части от нея като отварят мрежови портове или инсталират програми, които да
позволят на хакера да придобие пълен контрол върху компютъра. Могат да бъдат
разграничени следните типове троянски коне:
 Trojan Spy – шпионира действията на потребителя и ги съхранява в лог файл.
Действията могат да включват операции с мишка и клавиатура, манипулиране
на файлове и регистри, интернет активност. Събраните данни се изпращат към
външен сайт или устройство.
 Trojan Thief – събира информация за чувствителна информация като пароли,
логини, верификационни номера и ги изпраща към външен сайт или устройство.
 Trojan Dropper – този тип файл троянски кон внедрява няколко файла от тялото
си в определени места от диска.
 Trojan Downloader – сваля файлове директно от Интернет и ги изпълнява на
заразената машина. Някои от този тип троянски коне могат да използват
стандартни програми като програми за FTP за сваляне на файлове.
 Trojan Proxy – този тип следи за определени портове и събира информация за
трафика, който може да бъде пренасочен в зависимост от конфигурацията на
троянския кон.
Съществуват и по-усъвършенствани троянски коне, които да изпълняват повече от
една функция. Троянските коне обикновено се разпространяват под формата на
изпълними файлове за Microsoft Windows: .exe, .scr, .bat или .pif. Неопитният
потребител, който работи с настройките по подразбиране, при които разширенията на
файловете се скриват, не е в състояние да разбере истинския вид на файла, ако е
маскиран с т.нар. двойно разширение, например Readme.txt.exe, потребителят ще види
единствено Readme.txt, като истинското разширение .exe ще остане скрито. За да е
пълна заблудата, троянецът работи във фонов режим и тайно ще краде, променя или
изтрива информация или настройки на компютъра.
5.Антивирусен софтуер
5.1 Общи характеристики
Антивирусните програми защитават компютърната система от вируси като
инспектират компютърната памет и файловата система в търсене на злонамерен
софтуер. Този процес на инспектиране се нарича сканиране. Създателите на
антивирусен софтуер използват две основни стратегии – on demand и on access
сканиране. При on demand сканирането, потребителите сами активират и стартират
антивирусната програма всеки път когато искат да направят проверка. При on access
сканирането, антивирусната програма се включва автоматично всеки път когато се
използва ресурс от компютърната памет или файловата система. Въпреки приликите
между двете стратегии, те са и много различни. On access сканиращата програма трябва
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 9 от 25
да действа между програмите и операционната система и да следи за работата на
програмите с файловете, паметта и мрежовите ресурси в реално време. Голямото
предизвикателство тук е антивирусните програми да могат да сканират компютърната
система без да нарушават цялостната й производителност.
5.2 Методи за откриване на вируси
Антивирусните програми обикновено използват два основни метода за откриване на
вируси и троянски коне:
 Инспектиране на файловете за познати вируси на базата на речник на вирусите
 Идентифициране на подозрителни програми, които могат да бъдат индикация за
зараза
Повечето от комерсиалните софтуерни продукти използват и двата метода.
5.2.1 Речник на вирусите
При този метод, антивирусната програма проверява файла и се обръща към своя
речник с дефиниции на познати вируси, определени от създателя на софтуера. Ако част
от кода във файла съвпадне с дефиниция от речника, антивирусната програма може да
предприеме следните действия:
 Изтриване на файла и премахване на вируса
 Поставяне на файла под карантина, като по този начин се забранява достъпа до
този файл и вирусът не може да се разпространи
 Опит да се поправи или изчисти файла като се премахне самия вирус от него
За да бъде успешен този метод за отстраняване на вируси е необходимо периодично да
бъдат актуализирани речниците на съответните антивирусни програми, като това най-
често става чрез инсталирането на онлайн ъпдейти. Въпреки, че този метод се счита за
успешен, създателите на вируси се опитват да създават все по сложни полиморфични
вируси, които да криптират и променят част от своя код, за да не бъдат разпознати от
сигнатурите в речниците.
5.2.2 Идентифициране по подозрително поведение
Този метод не открива вируси по предварително зададени сигнатури, а
наблюдава и изследва поведението на програмите. Ако една програма например
направи опит да запише данни в изпълним файл бива маркирано като подозрително
поведение и се извежда съобщение на потребителя като същевременно му се
предоставят опции за евентуалните действия които могат да бъдат направени. По този
начин могат да бъдат засичани вируси, които не съществуват в нито един речник на
познатите до момента вируси. Като недостатък може да се отчете, че се генерират
много фалшиви сигнали, които объркват потребителите. Сложните програми, които се
пишат в днешно време са програмирани да правят обръщения и промени в други
изпълними файлове, което се отчита от антивирусния софтуер. От тук нататък зависи
от самия потребител дали ще изтълкува получените сигнали като някакъв вид заплаха
или пробив в сигурността и какви действия ще предприеме.
5.3.3 Други методи
Някои антивирусни програми се опитват да емулират началото на кода на
изпълнимия файл при неговото стартиране и ако се установи, че този файл или
програма използва някакъв тип променящ се код се предполага, че е заразен с вирус.
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 10 от 25
При откриването на вирус в системата, антивирусният софтуер обикновено ще
изведе съобщение за това какво е открил. Тези съобщения съдържат доста информация,
която може да бъде полезна за потребителите. Нека приемем, че антивирусната
програма е открила следната заплаха:
Worm:W32/Mabezat.B
Този ред може да бъде разделен на следните компоненти:
Type Platform Family Variant
Worm W32 Mabezat B
Type идентифицира вида на заплахата. В този случай имаме злонамерен софтуер
от тип Worm (червей), който може да се репликира през мрежата и да нанесе сериозни
щети на заразения компютър.
Platform е архитектурата на операционната система, в която вирусът ще
функционира коректно. Обикновено вирусите оперират в определени операционни
системи. В случая този вирус е предназначен за 32-битова операционна система на
Windows.
Family е уникалното име, което получава съответния вирус. В този случай това е
Mabezat. Терминът Family се използва поради факта, че създателите на злонамерен
софтуер много често създават подобрени или нови версии на един и същ вирус.
Variant идентифицира версията на вируса в рамките на Family. В този случай
версия В, която е вариация на оригиналната версия Worm:W32/Mabezat. Обикновено
вариантите се подреждат по хронологичен ред.
Преди 2007 година общото количество на вирусите в Интернет пространството е
достатъчно малък (няколко хиляди), за да могат антивирусните компании да засичат
индивидуално всеки един вирусен софтуер. В последните години количеството на
вирусите се е увеличило от няколко хиляди до няколко милиона. Това прави
индивидуалното откриване на всеки един вирус неефективно. Поради тази причина
антивирусните програми днес използват Generic Detection за откриване на злонамерен
софтуер. Този метод на откриване може да обхване широк набор от вирусен софтуер.
Фактът, че Generic Detection може да създаде една единствена дефиниция, която да
открие стотици видове злонамерен софтуер, прави този метод изключително
ефективен. Също като стандартния Detection метод, Generic Detection използва
установени имена за вирусите, които се откриват.
Форматът при General Detection има следния вид:
Trojan:W32/Daonol.gen!C
Този ред може да бъде разделен на следните компоненти:
Type Platform Family Generic Set
Trojan W32 Daonol gen C
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 11 от 25
Type, Platform и Family са идентитични като при стандартния метод Detection.
Generic показва, че не се идентифицира точно определен вирусен софтуер
Set, за разлика от Variant, който определя версията на сканирания вирус, определя
версията на дефиницията създадена от Generic Detection за откриване на съответния
вирус. В този случай е версия C на дефиницията, която Generic Detection използва за
откриването на заразения файл.
Всяка антивирусна програма притежава различен алгоритъм на сканиране и
практически е невъзможно да открие всички вируси, които заразяват даден компютър.
Всяка програма е уникална и притежава различни възможности за защита. Тези
различия са довели до създаването на организации, които ги подлагат на тестове за
сигурност и сравняват получените резултати.
Фиг.1. Относителен дял на открити вируси от антивирусните програми
Фиг.2.Влияние на антивирусните програми върху зареждането на операционната
система
6.Антивирусни софтуерни програми
6.1 ESET NOD32 Antivirus
ESET NOD32 Antivirus е антивирусна система от ново поколение, която
предоставя защита от широк спектър постоянно еволюиращи заплахи - вируси, червеи,
троянски коне, шпионски и рекламен софтуер, rootkits и phishing атаки. Системата
предлага най-добрата проактивна защита на пазара, като засича непознатия зловреден
код в реално време още преди да са излезли дефинициите за него. Благодарение на
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 12 от 25
технологията ThreatSense и напредналите евристики, на които е базиран алгоритъма на
продуктите на ESET, заплахите се идентифицират проактивно и така се предотвратяват
до 80% от т.нар zero-day атаки. ThreatSense е антивирусната технология, която е
допуснала най-малко false postitives при провежданите тестове и с бързодействието си
продължава да се нарежда сред фаворитите на престижните издания Virus Bulletin и
AVComparatives. Removable Media Control предпазва от зловреден софтуер и инфекция
от USB флаш дискове, CD-та и DVD-та, позволява блокиране от ИД на устройството.
Antirootkit открива и премахва зловреден код, който се крие от операционната система.
Gamer Mode спира изскачащи уведомления, сканиране и планирани задачи по време на
игра.
Характеристики:
 максимална защита от вируси, червеи, троянски коне,
 шпионски и рекламен софтуер, rootkits и phishing атаки
 отлична защита от новопоявили се заплахи чрез
 технологията за проактивно засичане
 минимално влияние върху системните ресурси
 сканиране в background режим
 нищожен брой регистрирани false positives
 намален размер на обновяванията
Предимства:
 безпрецедентна бързина на сканиране и засичане на зловреден код
 подобрен алгоритъм за чистене на засечените заплахи
 не натоварва системните ресурси
 зарежда се изключително бързо
 лесен за инсталиране, настройка и поддръжка
 интуитивен интерфейс
 не притеснява потребителя с чести диалогови прозорци и съобщения
 не натоварва трафика на компютъра
 не спира, нито забавя работата на потребителя
 незабележимо присъствие върху машината на потребителя
 работи най-добре, когато е легална
6.2 Kasperski
Kaspersky Anti-Virus & Internet Security съдържа в себе си няколко модула, чрез
които защитава компютъра от различни видове вируси, както и повишава сигурността
от атаки на непознати вируси. Kaspersky Anti-Virus & Internet Security осигурява
постоянна автоматизирана защита за потребителите докато работят, банкират,
пазаруват или играят online. Програмата има всичко от което се нуждае потребителят за
сигурно и безопасно пребиваване в Интернет. Kaspersky Anti-Virus ползва оригинални
алгоритми за откриване на вируси, които позволяват откриването и на неизвестни до
момента вредители. Освен файлове програмата сканира и пощенски бази данни и
получавани съобщения заедно с прикачените файлове и отлично определя макровируси
в документи на Microsoft Office. Kaspersky Anti-Virus поддържа проверка на
популярните видове архиви.
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 13 от 25
6.3 Microsoft Security Essentials
Microsoft Security Essentials напълно безплатна система за защита от вируси,
зловреден и шпионски софтуер. Тя е разработена и се предлага в резултат на
ангажимента на Майкрософт към Trustworthy Computing, чиято основна цел е
потребителите да са защитени и свободни при работата си с компютъра. Microsoft
Security Essentials е сертифицирана независимо и от West Coast Labs и е подсигурена от
световния екип на Майкрософт за сигурност. В основата на системата са решенията за
сигурност, насочени към бизнеса. Няма нужда от регистрация, пробни версии или
подновяване на абонамент. Идеална защита на вашата система в реално време,
отличава се с опростен интерфейс, който няма да представлява затруднение и за най-
неопитните потребители. Лека и безупречна, ненатоварваща операционната система.
Нови дефиниции всеки ден. Microsoft препоръчват, премахването на всякакъв друг
антивирусен софтуер преди инсталиране на този.
6.4 Avast!
Antivirus avast! е антивирусен продукт с добри качества. Има два интерфейса -
опростен и с пълен набор опции (simple и advanced), което го прави подходящ за
потребители с всякакви умения. Актуализацията на базата данни е проста, и се свежда
до натискане на един бутон. Аvast! е преведена изцяло на български, което
допълнително улеснява работата с нея. Резидентната защита на програмата разполага с
няколко отделни модула, които предпазват потребителите от зарази на различни нива -
стандартен щит, Интернет щит, проверка на изходящата и входяща поща и др.
Програмата е носител на множество отличия, сред които е престижната награда за най-
добра антивирусна програма.
6.5 Norton Antivirus
Защитава компютъра от познати вируси, шпионски софтуер и други заплахи.
• Системата за защита на Norton използва няколко припокриващи се слоеве на
защита, които работят заедно, за да спрат вируси, шпионски софтуер и други онлайн
атаки.
• SONAR 4 е поведенческа защита, която следи компютъра за подозрително
поведение, за бързо откриване на нови онлайн заплахи.
• откриване на автоматизирани програми, които кибер престъпниците използват,
за да поемат контрола върху компютър, достъп до личната информация, и да използват
компютъра за изпращане на спам и изстрелване на атаки до други компютри.
• Norton Insight идентифицира и сканира само файлове.
• Norton System Insight показва как файловете и приложенията се отразяват на
работата на компютъра.
• Безшумен режим .
• Smart Scheduler работи, сканира само когато не се използва компютъра.
• Norton Download Insight предупреждава, ако даден изтеглен файл или
приложение е опасно, преди да бъде инсталирано.
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 14 от 25
6.5 Panda Internet Security 2014
AntivirusPanda Internet Security 2014 включва следните характеристики и
подобрения, които най-добре да защитават потребителския онлайн свят:
 Защита срещу всички видове вируси и заплахи
 Remote PC достъп
 Техническа поддръжка чрез електронна поща и уеб
 Комплексни услуги: техническа помощ и подкрепа чрез електронна поща и
интернет, 24 часа в денонощието, 365 дни в годината.
 Защитна стена с WiFi сигурност блокира нарушители и хакери, дори и в
домашната безжична мрежа.
 Panda USB Vaccine предпазва компютъра и USB диска от инфекция.
 Анти-спам филтър, който поддържа пощенската кутия от спам.
 Филтър за поверителна информация, който защитава личните данни.
 Запазване и възстановяване на важни файлове и избягва случайната им загуба.
7.Защитни стени
7.1. Общи характеристики
Тяхната роля е да се изолират пристигащи или заминаващи зловредни пакети, в
колкото се може по-голям процент. Защитната стена застава по средата на потока от
данни между интернет и компютърната система. Трябва да бъде настроена така, че да
може да пропуска тези пакети данни, които са жизнено необходими за работата на
машината в мрежата, като например потока данни на порт 80, за да могат да се виждат
сайтовете и да се забранят онези данни, които могат да са опасни. Ако някоя програма
от интернет се опита да се свърже с определен порт на потребителския компютър,
който не е дефиниран като жизнено необходим би следвало да бъде блокиран. Също
така защитната стена предпазва програмите, които се намират на твърдият диск да се
свързват свободно към интернет. Това ще рече, че се проверява всяка една програма по
отделно, опитваща се да се свърже към интернет. За да се допусне да се свърже, тя
трябва да има специално разрешение от потребителя. Ако няма разрешение да го
направи няма да получи достъп до интернет. Също така защитните стени са много
полезни с това, че могат да предоставят различни допълнителни екстри като например
ограничаване на определен тип информация да може да има достъп до интернет.
Например, не искате някой, който използва компютъра ви да може да гледа филми в
интернет, тогава спокойно може да забраните това като кажете на защитната стена да
не допуска стартиране на филмови файлове от интернет.
Фиг.3.Използване на защитни стени
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 15 от 25
7.2 Функции на защитната стена
Фигуративно казано, защитната стена представлява "граничен контролен пункт"
за желаещите да преминат пакети. Целият трафик се осъществява през този пункт,
който има за задача да пропуска само което е безопасно. При настройка на защитата
има два генерални подхода: 1. пропускат се всички данни и услуги с изключение на
изрично забранените, 2. забраняват се всички данни и услуги с изключение на
специално разрешените. Три са основните функции на защитната стена:
 да блокира данните, за които има вероятност да прикриват хакерски
атаки,
 да скрива информация за мрежата, като за изходящия трафик маскира IP
адреса на мрежата с IP адреса на защитната стена,
 да води дневници (logs) за информационния поток със записи на
определени събития.
Блокиране на данни
Данните се блокират тогава, когато не отговарят на правилата за сигурност,
зададени от администратора на мрежата. Например, ако от определен източник са
регистрирани опити за хакерски атаки или flooding, администраторът задава правило за
отхвърляне на всички пакети с IP адреса на този източник. Много често за подобно
филтриране не е необходим допълнителен софтуер, а е възможно то да се извърши и от
маршрутизатора (всички съвременни маршрутизатори имат такава функционалност).
Освен входящите данни могат да се блокират и изходящите. По този начин се защитава
останалия свят от локалната мрежа и могат да се забранят някои потенциално опасни
услуги и действия от даден хост . Също евентуално проникнал Троянски кон няма как
да се свърже със стопанина си. Блокирането на данни е в основата на втория генерален
подход за реализация на защитните стени. Така по подразбиране се отхвърлят
непознатите протоколи и се осъществява по-силен контрол на трафика.
Скриване на информация за мрежата
Замяната на адресната информация осигурява анонимност на защитаваната
мрежа. Така се прикриват вътрешните мрежови характеристики от външната мрежа.
Най-често се скриват DNS, FINGER и други протоколи. Чрез тях би могла да бъде
получена вътрешно мрежова информация, чрез която по-нататъшното проникване в
мрежата ще бъде максимално улеснено.
Документиране на входния поток
В логовете на защитната стена обикновено се пази подробна информация за
допуснатите и отхвърлените от стената пакети, като например мрежовите адреси на
източника на пакета и дестинацията, номерата на портовете на източника и
дестинацията, типа протокол, и други. На базата на тази информация може да се прави
одит на причините за възникване на дадено събитие.
Освен основните си функционалности, защитната стена има и допълнителни
възможности:
 филтриране на съдържанието (content filtering),
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 16 от 25
 преобразува мрежови адреси и номера на портове (network address
translation, port address translation),
 балансира натоварването (bandwidth shaping, QoS),
 открива пробиви в системата (intrusion detection).
Филтриране на съдържанието
Когато трябва да има ограничение за достъп от вътрешни хостове до определени
данни и услуги от външната мрежа, то може да бъде реализирано, като се филтрира
съдържанието на заявките по адрес или по ключови думи. Обикновено се блокира
достъпът до сайтове с пиратско или порнографско съдържание, сайтове за електронна
поща. Блокират се и файлове с някои разширения - .AVI, .MP3, понякога и .exe. При
тази функционалност на защитните стени списъкът със забранени (banned) сайтове
трябва регулярно да се обновява. При филтрирането на съдържанието може да се
избегне досадното или зловредно съдържание на pop-up рекламите, спама по
електронна поща, Java аплети, ActiveX програми, троянски коне, вируси и др.
Фиг.4.Приложение на защитната стена
7.3 Видове защитни стени
За нуждите на различните видове потребители, може да се внедрят три вида
защитни стени: на мрежово ниво, на приложно ниво и верижни защитни стени. Всеки
един от трите вида използва различен подход. След като се определят нуждите от
защитна стена, трябва да се определи от какъв тип да бъде тя.
Фиг.5.Видове защитни стени
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 17 от 25
7.3.1 Защитни стени на мрежово ниво
Обикновено такава стена се явява екраниращ рутер или специален компютър,
проверяващ пакетните адреси. В тях се съдържат адресите на изпращащия и на
приемащия компютър, както и различна информация за самия пакет. Стената използва
тази информация за определяне на достъпа му. Може например да се конфигурира така,
че да блокира всички входящи съобщения от определен сайт, както и изходящи пак за
този сайт. Обикновено се инструктира и блокиране на пакет с файл, който съдържа IP
адресите на сайтовете, чийто пакети трябва да бъдат блокирани. След като открие
пакет, съдържащ подобен адрес, той бива отхвърлен. Такива адреси за блокиране на
определени сайтове се наричат черен списък. Пристигащият пакет може да съдържа
всякакъв вид информация, като електронно съобщение, Telnet заявка за регистриране
(заявка за отдалечен достъп до нашия компютър). В зависимост от това, как е
конструиран екраниращия файл, рутерът може да разпознае и изпълни определени
действия за всяка една заявка. Например може да се програмира така, че да позволява
Интернет потребителите да разглеждат нашите Web страници, но да нямат възможност
за FTP трансфер от или към сървъра. Може да се програмира да позволява FTP достъп
на потребителите от сървъра (да свалят файлове), но не и към сайта (да качват
файлове). Обикновено се настройва така, че да се взема под внимание следната
информация във всеки един пакет:
 Сорс адреса, от който пристигат данните.
 Адреса-предназначение, към който са насочени данните
 Сесийния протокол, като TCP, UDP или ICMP.
 Дали пакетът е начало на заявка за връзка.
Ако е инсталирана и конфигурирана правилно мрежовата защитна стена, тя трябва да е
изключително бърза и почти веднага да става прозрачна за потребителите (освен ако не
се опитват да изпълняват блокирана дейност). Разбира се за потребителите от “черния
списък” това ще бъде непробиваема преграда.
7.3.2 Защитни стени на приложно ниво
Приложната защитна стена обикновено се явява хост компютър, изпълняващ
прокси-сървърен софтуер, но поради наличието на този софтуер, често пъти е наричан
и прокси сървър. Името му идва от думата прокси, което означава действия от името на
друг (заместник, пълномощник). Тези сървъри комуникират от името на потребителите
със сървърите извън мрежата. С други думи, те контролират трафика между две мрежи.
В някои случаи може да контролират всички комуникации на определени потребители.
Например потребител от мрежата, който получава достъп до Интернет чрез прокси
сървър, ще се появи за другите компютри като самия сървър. В мрежата той може да
получава достъп до защитено приложение (като поверителна база данни), без да е
необходимо постоянно да въвежда пароли. Когато се използва подобна защитна стена,
мрежата не е свързана към Интернет. Така трафикът, който тече по вътрешната мрежа,
не може да си взаимодейства с този отвън, тъй като няма никакъв физически контакт.
Прокси сървърът предава изолирано копие на всеки един одобрен пакет от едната към
другата мрежа. Приложните стени успешно маскират основата на първоначалната
връзка и защитават мрежата от Интернет потребители, които се опитват да съберат
нежелана информация. Тъй като прокси сървърите разпознават мрежовите протоколи,
може да се укаже на сървъра да контролира услугите, които да се изпълняват в
мрежата, и то по подобен на програмирането на рутер начин. Например може да се
инструктира така, че да позволява на клиентите да изпълняват ftp сваляния на файлове,
но не и качвания. Сървърите са валидни за множество услуги, като HTTP, Telnet, FTP и
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 18 от 25
Gopher достъп, но за разлика от един рутер, за всяка една такава услуга трябва да има
определен прокси сървър. Ако се използва Windows NT-базиран сървър, Microsoft
Internet Information Server и Netscape Commerse Server включват поддръжка на прокси
сървър. При използване на прокси сървър, мрежовите потребители трябва да използват
клиентски програми, поддържащи прокси операции. Много TCP/IP протоколи,
включително HTTP, FTP и други, са създадени и с тази възможност. В повечето Web
браузъри може лесно да се конфигурира насочване към прокси сървъра. За нещастие,
някои други Интернет протоколи не поддържат добре този род услуги. Тогава трябва да
се конфигурира Интернет приложението да бъде съвместимо или не с прокси
функциите. Например приложения с поддръжка на SOCKS прокси протокол са добро
решение, ако базираме целия мрежов достъп на SOCKS. При това обаче трябва
предварително да сме наясно дали потребителите ни използват клиентски софтуер,
поддържащ прокси услуги. Приложните защитни стени позволяват лесно наблюдение
на вида и количеството трафик, влизащ в нашия сайт. Тъй като създават бариера между
локалната мрежа и Интернет, са добър избор при изисквания за висока безопасност. Но
понеже програмата трябва да анализира пакетите и да решава дали да позволи достъп
или не, мрежовата производителност се намалява. С други думи, една приложна стена е
значително по-бавна от мрежовата, затова при планиране на такъв род защита трябва да
използваме най-бързия компютър, който имаме в наличност.
7.3.3 Верижни защитни стени
Тази стена е подобна на приложната, тъй като и двете са прокси сървъри.
Разликата е, че не изисква използването на специфични прокси-клиент приложения за
всяка услуга, поддържана в мрежата, като FTP или HTTP. При този род защита се
създава верига между клиента и сървъра, без да се налага приложението да знае това.
Клиентът и сървърът комуникират директно, без да се налага да се обръщат към тази
верига. Тази технология защитава началото на всяка една транзакция без да пречи на
по-нататъшното ǔ предаване. Предимството е, че предлага услуга за различен набор
протоколи, така че при използването на верижна защитна стена за HTTP, FTP или
Тelnet не се налага да се променя съществуващото приложение или да се добавят нови
приложни прокси сървъри за всяко едно от тях. Тя позволява използването на
досегашния софтуер, а самата тя използва един-единствен прокси сървър.
8.Софтуерни защитни стени
Общо взето, всички защитни стени са направени така, че да изключват
системите за сканиране и проникване в тях. Това се извършва чрез просто блокиране на
портовете. Някои софтуерни защитни стени освен това предотвратяват изтичането на
информация от компютъра, като блокират достъпа на непроверени услуги и
приложения до мрежата. Софтуерните защитни стени могат да бъдат инсталирани на
всеки персонален компютър, който има нужда от защита, докато хардуерните
защитават централно всички компютри в мрежата. Но поради това, че първите работят
локално, те познават в подробности всичко, което става в една система. Докато една
хардуерна защитна стена най-вероятно ще разреши всякакъв трафик на електрона поща
през порт 25. Софтуерната обаче може да направи разлика между Microsoft Outlook и
троянски коне. Обикновено когато една програма се опита да осъществи достъп до
Интернет за първи път, софтуерните защитни стени питат дали да и разрешат достъп.
Някои защитни стени вече разпознават често използвани приложения (като AOL Instant
Messenger, Lotus Notes и Microsoft Office) и създават съответните правила по време на
установяването си. В идеалния случай след малко обучение защитната стена ще може
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 19 от 25
да предпазва с минимален брой прекъсвания. Защитните стени показват слабостите си,
когато се натъкнат на програми, за които нямат приети по подразбиране правила.
Например, когато непозната Lsass.exe програма опита да осъществи достъп до
Интернет, стената пита дали да разреши достъпа. Но стената ще каже повече неща за
програмите, които познава добре. В този случай ще ни уведоми, че Lsass.exe е “локален
сървър за защитна идентификация, който генерира процеса, използван от услугата
Winlogon за идентификация на потребители”. Може също така да каже нещо и за
сървъра с който си комуникира. Стената може да се накара да пита всеки път, но
подобни въпроси постепенно стават много досадни. Въпреки това е по-добре да пита
отколкото да разчитате на вече веднъж настроена защитна стена.
Предимствата на този род защита са: че са евтини, работят добре при добра
настройка, работят на ниво приложения, идеални са за една машина с много
потребители, анализират входящия и изходящия трафик, удобни за пътуващи
потребители, лесно се обновяват.
Някои от недостатъците са им:
 може да се окажат твърде сложни за начинаещи
 не скриват персоналните компютри от външния свят
 понякога са досадни
 споделят уязвимите места на операционните системи
8.1 Софтуерни продукти
8.1.1 F-Secure Internet Security 2014
F-Secure Internet Security 2014 е по-лесен за управление, включва многослойна
защита и не натоварва компютрите, а всички настоящи потребители на защитния
софтуер могат да направят безплатен ъпгрейд към него. На разположение е нова версия
на интегрирания продукт за защита на домашни потребители Internet Security (2014) на
финландския разработчик F-Secure. Според заявленията на разработчика, F-Secure
Internet Security 2014 е проектиран да бъде непробиваем. Това означава, че намеса от
страна на потребителя ще бъде изисквана единствено в краен случай. Потребителският
интерфейс е крайно достъпен, а инсталацията - разбираема. За максимално удобство,
различните компоненти на продукта могат да бъдат включени или изключени с едно
единствено натискане на мишката, като всичко това е придружено и с възможност за
безплатна помощ по телефон или имейл, достъпна всеки ден и по всяко време на
денонощието. F-Secure Internet Security 2014 включва пълен набор от защитните
технологии на финландците. Предвидена е многослойна защита срещу всички видове
злонамерени атаки, независимо дали атакуват браузера, файловата система или се
опитват да подведат потребителите да активират линк или да отворят прикачен файл.
Т.е. функционалността осигурява пълна защита срещу вируси и шпионски софтуер,
защитна стена (firewall), защита на браузъра за откриване на опасни сайтове, защита
срещу кражба на самоличност, блокиране на спам и фишинг мейли и родителски
контрол. Тази версия на пакета е базирана и на нова фирмена технология – т.нар.
„интелигентен облак". F-Secure Internet Security 2014 осъществява достъп до "облака" в
рамките на милисекунди с цел да прецени репутацията на файловете, което гарантира
високата точност на засичане и максимална защита в реално време за потребителите.
Освен това, функционалността на F-Secure Internet Security 2014 не е за сметка на
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 20 от 25
производителността. Продуктът работи бързо и използва минимум оперативна памет,
така че да не забавя машината.
8.1.2 McAfee Internet Security
Това е пакет от продукти, който не само съдържа McAfee Firewall, но и антивирусно
приложение McAfee VirusScan, както и много други полезни инструменти: блокиране
на реклами, родителски контрол, филтър за cookies и инструмент за изчистване на
данните от историята на посещенията в Интернет. Както повечето продукти в групата
защитната стена е най-подходяща за напреднали потребители, поради наличието на
малко съвети при определянето на правилата. Пакетът McAfee Internet Security има
полезен съветник за установяване. Странно, но защитната стена е изключена по
предположение и така може без да искате да оставите системата незащитена. При
активиране на защитната стена друг съветник помага да я конфигурирате за локалната
мрежа. Тя разпознава с лекота кои програми имат нужда от Интернтет и създава
съответните правила. Пакета съдържа различни инструменти, които са много полезни.
Защитната стена предлага много опции за сигурност – например предупреждение на
потребителя, когато модемът установява връзка тихо, и блокиране на достъпа на
неоторизирани програми, сайтове с вируси или Active X конзоли. Инструментът
Internet Security Check извършва сканиране за проблеми, свързани със сигурността:
 за браузъри, нуждаещи се от обновяване
 за наличието на Web бъгове
 троянски коне
 шпионски и рекламен софтуер (spyware/adware)
 за програми, следящи това, което въвеждате от клавиатурата
 за открит идентификационен номер на централния процесор
 много други
Приложеният антивирусен софтуер проверява за вируси, сканира електронна поща и
спира враждебни скриптове и приложени файлове, както изпращани така и получавани.
Включва и много ефективен и интересен инструмент Visual Trace – за IP проследяване,
с който могат да се открият местонахожденията на дадени IP адреси.
8.1.3 Norton Internet Security
Norton Internet Security е изграден на базата на Norton Personal Firewall. Тази
програма, чиито впечатляващи възможности са лекота на използване и проста
инсталация. Пакета притежава много възможности, в това число популярното
антивирусно приложение на Norton, родителски контрол, блокиране на реклами. След
бърза инсталация следва съветник за локални мрежи (ако има такава). Той лесно
установява персонални компютри в локална мрежа, така че да работят зад защитната
стена. С Program Scan се поверяват всички приложения с Интернет възможности и
може бързо и лесно да се определят съответните правила. След установяването
LiveUpdate се стартира автоматично и изтегля последните изменения на продукта.
Защитната стена открива всеки опит за сканиране на портовете. При засичане на нови
мрежови приложения, стената предупреждава със съобщение и предлага блокиране,
разрешение за достъп или да се конфигурира ръчно. Защитната стена разпознава
повечето изпълними файлове, като използва както файлови имена, така и контролни
суми, за да е сигурно, че не е имало намеса в тях. Системата за откриване на
прониквания използва сигнатури за откриване на най-често срещаните видове атаки.
Тези сигнатури се обновяват редовно. Ако се открие атака отвън, адресът източник се
блокира за 30 минути. Тази опция може да се деактивира, но не може да се променя
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 21 от 25
интервала от време. Privacy Control дава възможност за въвеждане номера на кредитни
карти или друга важна информация и гарантира, че те няма да бъдат изпращани
напълно открити в Интернет. Norton AntiVirus е един от най-добрите антивирусни
продукти на пазара. Неговите инструменти за родителски контрол дават възможност да
се блокират Web сайтове и Usenet групи за новини. Web сайтът за проверка на
сигурността, който е достъпен от таблото за управление на защитната стена, е
изумителен инструмент. Той стартира Active X контрол, за да изпита връзката за
отворени портове, за наличие на антивирусни програми и за много други. Чрез Visual
Trace може да се определи приблизително местонахождение на дадена машина. Може
да се каже, че това е един много добър пакет който включва всичко необходимо за
защита на даден потребител.
8.1.4 ZoneAlarm Pro
ZoneAlarm Pro има блокировка на появяващи се реклами, управление на cookies,
проследяване на хакери (откриване и получаване на ISP данни), блокиране на цели зони
и др. ZoneAlarm притежава много добър вграден съветник за установяване на ICS. Той
намалява проблемите с конфигурирането. Стената използва три зони за мрежова
сигурност: Trusted (доверена), Интернет и Blocked (блокирана). В тези зони може да се
разполагат определени компютри, поредици ICIPS адреси и еднородни локатори на
ресурси (URLs). Доверената зона разрешава целия достъп. Интернет блокира
определени видове достъп, а блокираната зона блокира всичко. Хубаво е също, че
ZoneAlarm препоръчва локалната мрежа да бъде в Интернет зоната а не в доверената.
AlertAdvisor на ZoneAlarm уведомява за програмите, използващи достъп до Интернет.
Когато се открие ново приложение се отваря питащ прозорец как зонира новото
приложение. Защитната стена следи и информира (IP адрес и вида атака) за опити за
прониквания. Може да се настрои да пази от никакви до много детайлни log файлове.
Стената успешно разпознава опитите за сканирания и прикрива портовете.
Интерфейсът е изчистен и удобен, но има по-малко опции. Това може да се разглежда и
като добре и като лошо, зависи от индивидуалните предпочитания.
9. Заключение
В съвременния компютърен свят има голямо разнообразие от вируси и троянски
коне, но и много са възможностите за защита от зловредния софтуер. За да се
подсигури информацията в компютъра се използват антивирусни програми и защитни
стени. Задачата на антивирусния софтуер е да предпазва компютъра, като постоянно
следи файловете, които се изпълняват и отварят за възможни заплахи. Всяка
антивирусна програма притежава различен алгоритъм на сканиране и е невъзможно да
открие всички вируси, които заразяват даден компютър. Всяка програма е уникална и
притежава различни възможности за защита. Firewall спира свързването на нежелани
програми от интернет с компютъра и забранявана ползвателския компютър да излиза в
Интернет без знанието на човека. Необходимо е да се направят правилните настройки
на защитната стена, чрез която може да се спират Skype, web базирани компютърни
игри и всяка програма, която се свързва със сървър в Интернет.
Вируси, антивируси и защитни стени
Радослав Петров Станчев Страница 22 от 25
10. Речник на термините
Worm - A program that replicates by sending copies of itself from one infected system to other
systems or devices accessible over a network.
Virus - A malicious program which integrates into and affects a program or file on a computer system,
without the knowledge or consent of the user.
W32 - W32 is the platform designator for the version of Microsoft Windows designed to run on
computers systems with a 32-bit processor chip.
Variant - A malicious program that bears sufficient similarity to a previously identified program to be
categorized as a member of the same "family" of malware.
Signature - A sufficiently unique section of code that can be used by an antivirus application as a
program's identifying marker. Depending on the antivirus in question, a signature may also be known
as a "detection" or "definition".
Spam - A communication that is unsolicited and sent out in massive amounts. A more formal term for
this material is 'junk mail' or 'unsolicited bulk mail'.
Spoofing - The act of falsifying characteristics or data, usually in order to conduct a malicious
activity. For example, if a spam e-mail’s header is replaced with a false sender address in order to hide
the actual source of the spam, the email header is said to be ”spoofed”.
Source code - The human-readable form of a program's code.
Spyware - A program that may compromise a user's personal or confidential information. Spyware
may be installed on a system without a user's authorization or knowledge.
SQL Injection - A type of attack that exploits poor user-input filtering to inject and run executable
command into improperly configured Structured Query Language (SQL) databases. Technically, a few
types of SQL injection attacks are possible, but the end result of all successful SQL injection attacks is
that an attacker can manipulate or even gain total control over the database.
Stealth Virus - Any virus that attempts to keep its presence undetected can be classed as a 'stealth
virus'.
Time Bomb - A destructive action - usually performed by malware on a system or network - that is
triggered when a specific time or date condition is met.
Trojan - A program that appears to perform one action, while silently performing another action
without the knowledge or authorization of the user.
Rootkit - A standalone software component that attempts to hide processes, files, registry data and
network connections. The term 'rootkit' may also be used to describe cloaking or stealth techniques a
malware uses to hide itself or disguise its actions.
Replication - The act of creating a copy of a malicious program's code, usually in order to infect a
new target, or distribute a copy to a new computer system. 'Replication' is often used interchangeably
with the term, 'propagation'.
Resident - A virus which remains in a computer system's memory after it has been executed and its
host program has been closed is said to be 'resident' in the memory.
Rogue - An antivirus or antispyware application that does not provide the functionality claimed, and
may not work at all. Rogues are often promoted by deceptive or fraudulent means.
Radoslav
Radoslav
Radoslav

Contenu connexe

Similaire à Radoslav

Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewallivso1
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniStoyanYulianov
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетAnton Shumanski
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)ssalieva
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложенияDiNikolo
 
безопасност и защита на Windows phone 8
безопасност и защита на Windows phone 8безопасност и защита на Windows phone 8
безопасност и защита на Windows phone 8Деян Димов
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стениTanya Hristova
 
Компютърните вируси
Компютърните вирусиКомпютърните вируси
Компютърните вирусиsouhs
 
безопасности защита на Web application
безопасности защита на Web applicationбезопасности защита на Web application
безопасности защита на Web applicationkarizka3
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентацияYuliyana Savova
 
Обзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защитаОбзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защитаGergana Kuzmanova
 
вируси
вирусивируси
вирусиsouhs
 

Similaire à Radoslav (20)

Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewall
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteni
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в Интернет
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)
 
10779
1077910779
10779
 
IDS
IDSIDS
IDS
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложения
 
Referat
ReferatReferat
Referat
 
Referat
ReferatReferat
Referat
 
500 033 android
500 033 android500 033 android
500 033 android
 
безопасност и защита на Windows phone 8
безопасност и защита на Windows phone 8безопасност и защита на Windows phone 8
безопасност и защита на Windows phone 8
 
Web Applications Security
Web Applications Security Web Applications Security
Web Applications Security
 
DIPLOMA_MAGISTUR
DIPLOMA_MAGISTURDIPLOMA_MAGISTUR
DIPLOMA_MAGISTUR
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
 
Компютърните вируси
Компютърните вирусиКомпютърните вируси
Компютърните вируси
 
безопасности защита на Web application
безопасности защита на Web applicationбезопасности защита на Web application
безопасности защита на Web application
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентация
 
Android
AndroidAndroid
Android
 
Обзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защитаОбзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защита
 
вируси
вирусивируси
вируси
 

Radoslav

  • 1. Икономически университет – Варна Магистърски програми Варна, 2014 год. Р ЕФ Е Р А Т по Безопасност и защита на компютърни системи и приложения на тема: Вируси, антивируси и защитни стени Изготвил: Проверил: Радослав Станчев фак. № 500076 Доц. д-р Стефан Дражев ас. Радка Начева
  • 2. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 2 от 25 Съдържание 1.Какво е компютърен вирус? .............................................................................................................. 4 2.Начини за разпространение на вирусите......................................................................................... 4 2.1 Чрез енерго независими носители на данни............................................................................ 4 2.2 Чрез мрежова комуникация....................................................................................................... 4 2.3 Самосъхранение .......................................................................................................................... 4 2.4 Невидимост.................................................................................................................................. 5 2.5 Затрудняване на разпознаването............................................................................................... 5 2.6 Контра атака................................................................................................................................. 5 2.7 Зловредно действие.................................................................................................................... 5 3.Видове вируси..................................................................................................................................... 6 3.1 Файлови инфектори (наричани още паразити или резидентни вируси) ............................... 6 3.2 Инфектори на системни или boot записи.................................................................................. 6 3.3 Невидими вируси ("стелт"). ........................................................................................................ 6 3.4 Многоцелеви (многостранни) вируси........................................................................................ 6 3.5 Кодирани неполиморфни и полиморфни вируси .................................................................... 6 4.Троянски кон....................................................................................................................................... 7 5.Антивирусен софтуер ......................................................................................................................... 8 5.1 Общи характеристики ................................................................................................................. 8 5.2 Методи за откриване на вируси................................................................................................. 9 5.2.1 Речник на вирусите............................................................................................................... 9 5.2.2 Идентифициране по подозрително поведение................................................................. 9 5.3.3 Други методи ........................................................................................................................ 9 6.Антивирусни софтуерни програми ................................................................................................. 11 6.1 ESET NOD32 Antivirus ................................................................................................................. 11 6.2 Kasperski...................................................................................................................................... 12 6.3 Microsoft Security Essentials....................................................................................................... 13 6.4 Avast!........................................................................................................................................... 13 6.5 Norton Antivirus.......................................................................................................................... 13 6.5 Panda Internet Security 2014...................................................................................................... 14 7.Защитни стени................................................................................................................................... 14 7.1. Общи характеристики .............................................................................................................. 14 7.2 Функции на защитната стена.................................................................................................... 15 7.3 Видове защитни стени............................................................................................................... 16
  • 3. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 3 от 25 7.3.1 Защитни стени на мрежово ниво...................................................................................... 17 7.3.2 Защитни стени на приложно ниво .................................................................................... 17 7.3.3 Верижни защитни стени..................................................................................................... 18 8.Софтуерни защитни стени................................................................................................................ 18 8.1 Софтуерни продукти.................................................................................................................. 19 8.1.1 F-Secure Internet Security 2014........................................................................................... 19 8.1.2 McAfee Internet Security ..................................................................................................... 20 8.1.3 Norton Internet Security ...................................................................................................... 20 8.1.4 ZoneAlarm Pro...................................................................................................................... 21 9. Заключение ...................................................................................................................................... 21 10. Речник на термините..................................................................................................................... 22
  • 4. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 4 от 25 1.Какво е компютърен вирус? Компютърният вирус е програма проектирана да зарази компютърна система, да създаде свое копие, използвайки системните ресурси, без знанието и позволението на собственика или потребителя. За да се репликира един вирус е необходимо компютърна програма да прочете неговия код. Най-обичайният начин, по който това се случва е когато вирусът се прикрепи към друга програма, наричана хост програма (host program). Веднъж закрепил се вирусът към хост програмата, компютърната система е заразена. Всеки път когато тази програма бъде изпълнявана, вирусът създава свое копие. Всяко новосъздадено копие на свой ред се прикрепя към друга хост програма и много скоро след многократното изпълнение на заразените хост програми, цялата компютърна система буквално се пренасища с копия на вируса. Вирусите също така могат да предизвикат определени действия, които да поразят ефективността на цялата система. Както всяка друга програма, компютърният вирус следва предварително зададени логически инструкции за действие. Вирусите се пишат от хора с добри умения в областта на програмирането. Някои от тях си правят експерименти или възприемат вирусите като начин да станат известни. Други отмъщават на работодателя си или крадат информация с цел парични облаги. Най-често вирусите се пишат на „езици от ниско ниво“. Пример за такива са Асемблер и C++. На тези езици се пише трудно, но те позволяват използването на сложни и нестандартни програмни похвати. 2.Начини за разпространение на вирусите 2.1 Чрез енерго независими носители на данни Различните вируси използват различни начини, за да се самозапишат върху магнитните (дискети, дискове) и оптически (CD, DVD) информационни носители, използвайки специфични особености на логическата подредба на информацията (файлова система) върху съответния носител. 2.2 Чрез мрежова комуникация Този метод на разпространение добива популярност с навлизането на локалните мрежи и свързването към Интернет и включва разпространение чрез електронна поща, чат (IRC), програми за съобщения (ICQ, MSN Messenger). Вирусите, атакуващи мобилни телефони се разпространяват чрез SMS съобщения. 2.3 Самосъхранение Широкото разпространение на компютърни вируси довежда до разпространението на антивирусни програми. Различните вируси разчитат на различни способи, за да останат в паметта на заразения компютър, въпреки желанията на потребителя и някои негови евентуални противодействия. Тактиката е подобна на биологичните вируси: Компютърните вируси инфектират всички файлове, до които получат достъп - най-често изпълними файлове. Вирусът променя даден файл-програма така, че освен самата програма се активира и копие на вируса, което също започва да заразява други файлове. Заразяването на файлове е и в основата на разпространението на вируса.
  • 5. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 5 от 25 2.4 Невидимост Вирусите, използващи този похват, се стремят да останат незабелязани за потребителя и другите програми. Вирусът подменя част от системна подпрограма, която може да бъде използвана за неговото откриване. Променената подпрограма съдържа инструкции да игнорира и да не докладва намерения вирус. 2.5 Затрудняване на разпознаването Антивирусните програми разпознават даден конкретен вирус по характерна част от неговата програма. За да не бъдат разпознати, някои вируси променят подредбата на инструкциите в програмата си, запазвайки крайния резултат от тяхното изпълнение. Тези вируси се наричат полиморфни или мутиращи. 2.6 Контра атака За някои вируси първата цел е неутрализирането на антивирусния софтуер. Други вируси се изпълняват като два или повече едновременни процеса в операционната система, които взаимно следят за съществуването на другия. Ако единият процес бъде спрян, другият извършва някакво зловредно действие. 2.7 Зловредно действие Вирусите могат да проявяват умишлено или неволно зловредно действие за потребителя. Някои вируси безцелно унищожават съхранената в компютъра информация (изтриване или форматиране на диск). Други вируси търсят специфична информация, записана в компютъра (например пароли за достъп или номера на кредитни карти) и незабелязано я изпращат на предварително указан получател в Интернет. Вирусите, които дават таен достъп на външни лица до заразения компютър, се наричат back door вируси . Компютър, заразен с такъв вид вирус, жаргонно се нарича бот (от английски bot). Група от заразени компютри (ботове) се нарича ботленд. Подобни ботове биват използвани за атаки върху други компютри и изпращане на нежелана поща - спам. Хронология на компютърните вируси:  1970 - Първи съобщения за вируси.  1986 - Brain - първият вирус за PC.  1988 - Internet Worm  1991 - Първи полиморфни вируси.  1992 - Истерията „Микеланджело“ / WinVir - първият вирус за Windows.  1993 - MS - DOS 6 и MSAV  1995 - Concept - първият макро вирус за Microsoft Word.  1996 - Първият вирус за Windows 95.  1996 - Първи макро вируси за Microsoft Excel.  1997 - Първият вирус за Windows NT.  1998 - Първи макро вируси за Microsoft Access.  1999 - Нова ера за злонамерения софтуер.
  • 6. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 6 от 25 3.Видове вируси 3.1 Файлови инфектори (наричани още паразити или резидентни вируси) Те се прикрепват към обикновени програмни файлове, притежаващи някое от следните разширения: .exe, .com, .sys, .dll, .ovl, .src, .scr. Мнозинството от този тип вируси при първото изпълнение или отваряне на инфектираната програма се скриват в паметта на компютъра и заразяват всяка впоследствие стартирана програма. Някои са полиморфни вируси, които произвеждат променящо се работоспособно копие за себе си посредством самокриптиране с променлив ключ. Последното се прави с надеждата, че антивирусните програми няма да бъдат в състояние да открият промененото копие. 3.2 Инфектори на системни или boot записи. Те заразяват изпълнимия код в някои системни области, които не са обикновени файлове, например boot сектора на DOS от дискетата, MBR записа на твърдия диск, променят CMOS параметрите (в резултат на което CMOS паметта се оказва извън допустимото адресно пространство и не може да бъде използвана) 3.3 Невидими вируси ("стелт"). Тези вируси са специално проектирани, за да се скрият от антивирусния софтуер. Невидимите вируси скриват измененията, направени от тях в потребителските файлове или boot записи. Те правят това чрез контролиране на системните функции, използвани от операционната система за четене на файлове или сектори от устройствата за съхранение на информация и чрез подправяне на резултатите от повикване на тези функции. Това означава, че програмата, която се опитва да чете заразени файлове или сектори, вижда първоначалния, незаразен техен вариант вместо действителния. По такъв начин антивирусните програми могат да не забележат вирусните изменения. Тези вируси обикновено имат невидим размер или са невидими за четене. Вирусите с невидим размер са от файлово заразяващата разновидност. Те се прикрепват към набелязана програма, като по този начин причиняват нарастване на нейния размер. Поради това, че са невидими, те прикриват размера на файла, така че потребителят на заразения компютър да не забележи нищо. Невидимите за четене вируси пресрещат опитите за четене на заразените boot записи или файлове, след което предоставят техните оригинални и незаразени съдържания, като по този начин прикриват своето присъствие. 3.4 Многоцелеви (многостранни) вируси. Те заразяват изпълнимите файлове и boot секторите на твърдите дискове, а понякога и boot сектора на дискетите. Те заразяват компютъра по няколко начина и не се ограничават с определени местоположения в дисковете или във видовете файлове. Когато се изпълни дадено приложение, заразено с многостранен вирус, той заразява boot сектора на диска на машината. Следващия път, когато се стартира компютърът, вирусът се зарежда в паметта с намерение да зарази всяка програма, която ще се стартира. 3.5 Кодирани неполиморфни и полиморфни вируси Те кодират своето тяло. Кодирането на вирусите често скрива техните белези от антивирусния софтуер. За да се размножават, те първо се декодират чрез специална декодираща програма. Декодиращата програма на вируса за кратко поема управлението
  • 7. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 7 от 25 на компютъра, за да декодира тялото на вируса. След това контролът върху машината се предава на декодираното тяло, като по този начин вирусът е готов за размножаване. 4.Троянски кон Троянският кон е програма, която извършва неоторизирани и непозволени от потребителя действия. Част от действията, извършвани от троянския кон са:  Копира информация, съхранявана в определени файлове на компютъра  Модифицира и инициира мрежови връзки  Инсталира и стартира програми  Свързва се и комуникира с друг компютър или сървър Легална програма, която също извършва непозволени действия, поради грешка в кода си, също се определя като троянски кон. Този тип злонамерен софтуер е обикновено много добре прикрит или прикрепен към други легални програми. Например една обикновена игра може да се окаже троянски кон и докато играта си върви троянският кон да събира и изпраща информация от компютъра към външно устройство. За да изглеждат достатъчно надеждни и да не събуждат подозрението на потребителите, троянските коне биват скривани като видео или аудио файлове, документи и легални програми. Друга популярна тактика е да се скрие троянски кон в ъпдейт към някаква програма. За много хора вирусите и троянските коне са едно и също нещо. Технически това са два различни типа софтуер. Въпреки, че е възможно да предизвикват един и същи ефект върху операционната система, обикновено са необходими предприемането на различни мерки за идентифициране, спиране и изтриване на злонамерения софтуер. Основната особеност при троянските коне е, че те имат за цел да шпионират и извличат ценна информация незабелязано от потребителските компютри. Друга характерна черта е, че те не разпространяват свои копия, както е при вирусите, а използват едно копие, което еднократно намира своята цел. До преди няколко години бе обичайна практика троянските коне да бъдат изпращани на потребителите като прикачени файлове в е-мейл съобщения. Изпращачът на подобен тип съобщения се надява потребителят да бъде заинтересуван от съдържанието в писмото, да свали и стартира прикачения към него файл. В последните години с развитието на Интернет достъпа, все повече хора са онлайн, което е добра възможност за хакерите да намерят своите „жертви”. Най-често те се заразяват когато просто сърфират в Интернет. Някои от стратегиите за разпространение на троянски коне включват:  Компроментирани легални сайтове със прикрепен към тях злонамерен софтуер  Създаване на копие на уеб страница, където се съдържат троянски коне, които да поразят нищо неподозиращите посетители на уеб сайта  Пренасочване на потребители към компроментирани портали, чрез SEO  Кражба на легални е-мейли или акаунти, от които се изпращат пренасочващи връзки към компроментирани страници Обикновено сайтовете съдържащи злонамерен софтуер са специално създадени от хакерите, като тези сайтове са активни от няколко часа до няколко дни преди да бъдат свалени от самите тях. Тези сайтове са така проектирано, че да улавят слабостите на
  • 8. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 8 от 25 браузърите на потребителите, карайки ги автоматично да свалят троянските коне на твърдите дискове. Веднъж стартиран, троянският кон най-често атакува личната информация на потребителя или тази на неговата компютърна система. Този софтуер е проектиран да търси определен тип информация като пароли, номера на кредитни карти и други или да шпионира потребителя събирайки информация от неговите действия. Троянските коне, които атакуват компютърната система имат за цел да контролират цялата система или части от нея като отварят мрежови портове или инсталират програми, които да позволят на хакера да придобие пълен контрол върху компютъра. Могат да бъдат разграничени следните типове троянски коне:  Trojan Spy – шпионира действията на потребителя и ги съхранява в лог файл. Действията могат да включват операции с мишка и клавиатура, манипулиране на файлове и регистри, интернет активност. Събраните данни се изпращат към външен сайт или устройство.  Trojan Thief – събира информация за чувствителна информация като пароли, логини, верификационни номера и ги изпраща към външен сайт или устройство.  Trojan Dropper – този тип файл троянски кон внедрява няколко файла от тялото си в определени места от диска.  Trojan Downloader – сваля файлове директно от Интернет и ги изпълнява на заразената машина. Някои от този тип троянски коне могат да използват стандартни програми като програми за FTP за сваляне на файлове.  Trojan Proxy – този тип следи за определени портове и събира информация за трафика, който може да бъде пренасочен в зависимост от конфигурацията на троянския кон. Съществуват и по-усъвършенствани троянски коне, които да изпълняват повече от една функция. Троянските коне обикновено се разпространяват под формата на изпълними файлове за Microsoft Windows: .exe, .scr, .bat или .pif. Неопитният потребител, който работи с настройките по подразбиране, при които разширенията на файловете се скриват, не е в състояние да разбере истинския вид на файла, ако е маскиран с т.нар. двойно разширение, например Readme.txt.exe, потребителят ще види единствено Readme.txt, като истинското разширение .exe ще остане скрито. За да е пълна заблудата, троянецът работи във фонов режим и тайно ще краде, променя или изтрива информация или настройки на компютъра. 5.Антивирусен софтуер 5.1 Общи характеристики Антивирусните програми защитават компютърната система от вируси като инспектират компютърната памет и файловата система в търсене на злонамерен софтуер. Този процес на инспектиране се нарича сканиране. Създателите на антивирусен софтуер използват две основни стратегии – on demand и on access сканиране. При on demand сканирането, потребителите сами активират и стартират антивирусната програма всеки път когато искат да направят проверка. При on access сканирането, антивирусната програма се включва автоматично всеки път когато се използва ресурс от компютърната памет или файловата система. Въпреки приликите между двете стратегии, те са и много различни. On access сканиращата програма трябва
  • 9. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 9 от 25 да действа между програмите и операционната система и да следи за работата на програмите с файловете, паметта и мрежовите ресурси в реално време. Голямото предизвикателство тук е антивирусните програми да могат да сканират компютърната система без да нарушават цялостната й производителност. 5.2 Методи за откриване на вируси Антивирусните програми обикновено използват два основни метода за откриване на вируси и троянски коне:  Инспектиране на файловете за познати вируси на базата на речник на вирусите  Идентифициране на подозрителни програми, които могат да бъдат индикация за зараза Повечето от комерсиалните софтуерни продукти използват и двата метода. 5.2.1 Речник на вирусите При този метод, антивирусната програма проверява файла и се обръща към своя речник с дефиниции на познати вируси, определени от създателя на софтуера. Ако част от кода във файла съвпадне с дефиниция от речника, антивирусната програма може да предприеме следните действия:  Изтриване на файла и премахване на вируса  Поставяне на файла под карантина, като по този начин се забранява достъпа до този файл и вирусът не може да се разпространи  Опит да се поправи или изчисти файла като се премахне самия вирус от него За да бъде успешен този метод за отстраняване на вируси е необходимо периодично да бъдат актуализирани речниците на съответните антивирусни програми, като това най- често става чрез инсталирането на онлайн ъпдейти. Въпреки, че този метод се счита за успешен, създателите на вируси се опитват да създават все по сложни полиморфични вируси, които да криптират и променят част от своя код, за да не бъдат разпознати от сигнатурите в речниците. 5.2.2 Идентифициране по подозрително поведение Този метод не открива вируси по предварително зададени сигнатури, а наблюдава и изследва поведението на програмите. Ако една програма например направи опит да запише данни в изпълним файл бива маркирано като подозрително поведение и се извежда съобщение на потребителя като същевременно му се предоставят опции за евентуалните действия които могат да бъдат направени. По този начин могат да бъдат засичани вируси, които не съществуват в нито един речник на познатите до момента вируси. Като недостатък може да се отчете, че се генерират много фалшиви сигнали, които объркват потребителите. Сложните програми, които се пишат в днешно време са програмирани да правят обръщения и промени в други изпълними файлове, което се отчита от антивирусния софтуер. От тук нататък зависи от самия потребител дали ще изтълкува получените сигнали като някакъв вид заплаха или пробив в сигурността и какви действия ще предприеме. 5.3.3 Други методи Някои антивирусни програми се опитват да емулират началото на кода на изпълнимия файл при неговото стартиране и ако се установи, че този файл или програма използва някакъв тип променящ се код се предполага, че е заразен с вирус.
  • 10. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 10 от 25 При откриването на вирус в системата, антивирусният софтуер обикновено ще изведе съобщение за това какво е открил. Тези съобщения съдържат доста информация, която може да бъде полезна за потребителите. Нека приемем, че антивирусната програма е открила следната заплаха: Worm:W32/Mabezat.B Този ред може да бъде разделен на следните компоненти: Type Platform Family Variant Worm W32 Mabezat B Type идентифицира вида на заплахата. В този случай имаме злонамерен софтуер от тип Worm (червей), който може да се репликира през мрежата и да нанесе сериозни щети на заразения компютър. Platform е архитектурата на операционната система, в която вирусът ще функционира коректно. Обикновено вирусите оперират в определени операционни системи. В случая този вирус е предназначен за 32-битова операционна система на Windows. Family е уникалното име, което получава съответния вирус. В този случай това е Mabezat. Терминът Family се използва поради факта, че създателите на злонамерен софтуер много често създават подобрени или нови версии на един и същ вирус. Variant идентифицира версията на вируса в рамките на Family. В този случай версия В, която е вариация на оригиналната версия Worm:W32/Mabezat. Обикновено вариантите се подреждат по хронологичен ред. Преди 2007 година общото количество на вирусите в Интернет пространството е достатъчно малък (няколко хиляди), за да могат антивирусните компании да засичат индивидуално всеки един вирусен софтуер. В последните години количеството на вирусите се е увеличило от няколко хиляди до няколко милиона. Това прави индивидуалното откриване на всеки един вирус неефективно. Поради тази причина антивирусните програми днес използват Generic Detection за откриване на злонамерен софтуер. Този метод на откриване може да обхване широк набор от вирусен софтуер. Фактът, че Generic Detection може да създаде една единствена дефиниция, която да открие стотици видове злонамерен софтуер, прави този метод изключително ефективен. Също като стандартния Detection метод, Generic Detection използва установени имена за вирусите, които се откриват. Форматът при General Detection има следния вид: Trojan:W32/Daonol.gen!C Този ред може да бъде разделен на следните компоненти: Type Platform Family Generic Set Trojan W32 Daonol gen C
  • 11. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 11 от 25 Type, Platform и Family са идентитични като при стандартния метод Detection. Generic показва, че не се идентифицира точно определен вирусен софтуер Set, за разлика от Variant, който определя версията на сканирания вирус, определя версията на дефиницията създадена от Generic Detection за откриване на съответния вирус. В този случай е версия C на дефиницията, която Generic Detection използва за откриването на заразения файл. Всяка антивирусна програма притежава различен алгоритъм на сканиране и практически е невъзможно да открие всички вируси, които заразяват даден компютър. Всяка програма е уникална и притежава различни възможности за защита. Тези различия са довели до създаването на организации, които ги подлагат на тестове за сигурност и сравняват получените резултати. Фиг.1. Относителен дял на открити вируси от антивирусните програми Фиг.2.Влияние на антивирусните програми върху зареждането на операционната система 6.Антивирусни софтуерни програми 6.1 ESET NOD32 Antivirus ESET NOD32 Antivirus е антивирусна система от ново поколение, която предоставя защита от широк спектър постоянно еволюиращи заплахи - вируси, червеи, троянски коне, шпионски и рекламен софтуер, rootkits и phishing атаки. Системата предлага най-добрата проактивна защита на пазара, като засича непознатия зловреден код в реално време още преди да са излезли дефинициите за него. Благодарение на
  • 12. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 12 от 25 технологията ThreatSense и напредналите евристики, на които е базиран алгоритъма на продуктите на ESET, заплахите се идентифицират проактивно и така се предотвратяват до 80% от т.нар zero-day атаки. ThreatSense е антивирусната технология, която е допуснала най-малко false postitives при провежданите тестове и с бързодействието си продължава да се нарежда сред фаворитите на престижните издания Virus Bulletin и AVComparatives. Removable Media Control предпазва от зловреден софтуер и инфекция от USB флаш дискове, CD-та и DVD-та, позволява блокиране от ИД на устройството. Antirootkit открива и премахва зловреден код, който се крие от операционната система. Gamer Mode спира изскачащи уведомления, сканиране и планирани задачи по време на игра. Характеристики:  максимална защита от вируси, червеи, троянски коне,  шпионски и рекламен софтуер, rootkits и phishing атаки  отлична защита от новопоявили се заплахи чрез  технологията за проактивно засичане  минимално влияние върху системните ресурси  сканиране в background режим  нищожен брой регистрирани false positives  намален размер на обновяванията Предимства:  безпрецедентна бързина на сканиране и засичане на зловреден код  подобрен алгоритъм за чистене на засечените заплахи  не натоварва системните ресурси  зарежда се изключително бързо  лесен за инсталиране, настройка и поддръжка  интуитивен интерфейс  не притеснява потребителя с чести диалогови прозорци и съобщения  не натоварва трафика на компютъра  не спира, нито забавя работата на потребителя  незабележимо присъствие върху машината на потребителя  работи най-добре, когато е легална 6.2 Kasperski Kaspersky Anti-Virus & Internet Security съдържа в себе си няколко модула, чрез които защитава компютъра от различни видове вируси, както и повишава сигурността от атаки на непознати вируси. Kaspersky Anti-Virus & Internet Security осигурява постоянна автоматизирана защита за потребителите докато работят, банкират, пазаруват или играят online. Програмата има всичко от което се нуждае потребителят за сигурно и безопасно пребиваване в Интернет. Kaspersky Anti-Virus ползва оригинални алгоритми за откриване на вируси, които позволяват откриването и на неизвестни до момента вредители. Освен файлове програмата сканира и пощенски бази данни и получавани съобщения заедно с прикачените файлове и отлично определя макровируси в документи на Microsoft Office. Kaspersky Anti-Virus поддържа проверка на популярните видове архиви.
  • 13. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 13 от 25 6.3 Microsoft Security Essentials Microsoft Security Essentials напълно безплатна система за защита от вируси, зловреден и шпионски софтуер. Тя е разработена и се предлага в резултат на ангажимента на Майкрософт към Trustworthy Computing, чиято основна цел е потребителите да са защитени и свободни при работата си с компютъра. Microsoft Security Essentials е сертифицирана независимо и от West Coast Labs и е подсигурена от световния екип на Майкрософт за сигурност. В основата на системата са решенията за сигурност, насочени към бизнеса. Няма нужда от регистрация, пробни версии или подновяване на абонамент. Идеална защита на вашата система в реално време, отличава се с опростен интерфейс, който няма да представлява затруднение и за най- неопитните потребители. Лека и безупречна, ненатоварваща операционната система. Нови дефиниции всеки ден. Microsoft препоръчват, премахването на всякакъв друг антивирусен софтуер преди инсталиране на този. 6.4 Avast! Antivirus avast! е антивирусен продукт с добри качества. Има два интерфейса - опростен и с пълен набор опции (simple и advanced), което го прави подходящ за потребители с всякакви умения. Актуализацията на базата данни е проста, и се свежда до натискане на един бутон. Аvast! е преведена изцяло на български, което допълнително улеснява работата с нея. Резидентната защита на програмата разполага с няколко отделни модула, които предпазват потребителите от зарази на различни нива - стандартен щит, Интернет щит, проверка на изходящата и входяща поща и др. Програмата е носител на множество отличия, сред които е престижната награда за най- добра антивирусна програма. 6.5 Norton Antivirus Защитава компютъра от познати вируси, шпионски софтуер и други заплахи. • Системата за защита на Norton използва няколко припокриващи се слоеве на защита, които работят заедно, за да спрат вируси, шпионски софтуер и други онлайн атаки. • SONAR 4 е поведенческа защита, която следи компютъра за подозрително поведение, за бързо откриване на нови онлайн заплахи. • откриване на автоматизирани програми, които кибер престъпниците използват, за да поемат контрола върху компютър, достъп до личната информация, и да използват компютъра за изпращане на спам и изстрелване на атаки до други компютри. • Norton Insight идентифицира и сканира само файлове. • Norton System Insight показва как файловете и приложенията се отразяват на работата на компютъра. • Безшумен режим . • Smart Scheduler работи, сканира само когато не се използва компютъра. • Norton Download Insight предупреждава, ако даден изтеглен файл или приложение е опасно, преди да бъде инсталирано.
  • 14. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 14 от 25 6.5 Panda Internet Security 2014 AntivirusPanda Internet Security 2014 включва следните характеристики и подобрения, които най-добре да защитават потребителския онлайн свят:  Защита срещу всички видове вируси и заплахи  Remote PC достъп  Техническа поддръжка чрез електронна поща и уеб  Комплексни услуги: техническа помощ и подкрепа чрез електронна поща и интернет, 24 часа в денонощието, 365 дни в годината.  Защитна стена с WiFi сигурност блокира нарушители и хакери, дори и в домашната безжична мрежа.  Panda USB Vaccine предпазва компютъра и USB диска от инфекция.  Анти-спам филтър, който поддържа пощенската кутия от спам.  Филтър за поверителна информация, който защитава личните данни.  Запазване и възстановяване на важни файлове и избягва случайната им загуба. 7.Защитни стени 7.1. Общи характеристики Тяхната роля е да се изолират пристигащи или заминаващи зловредни пакети, в колкото се може по-голям процент. Защитната стена застава по средата на потока от данни между интернет и компютърната система. Трябва да бъде настроена така, че да може да пропуска тези пакети данни, които са жизнено необходими за работата на машината в мрежата, като например потока данни на порт 80, за да могат да се виждат сайтовете и да се забранят онези данни, които могат да са опасни. Ако някоя програма от интернет се опита да се свърже с определен порт на потребителския компютър, който не е дефиниран като жизнено необходим би следвало да бъде блокиран. Също така защитната стена предпазва програмите, които се намират на твърдият диск да се свързват свободно към интернет. Това ще рече, че се проверява всяка една програма по отделно, опитваща се да се свърже към интернет. За да се допусне да се свърже, тя трябва да има специално разрешение от потребителя. Ако няма разрешение да го направи няма да получи достъп до интернет. Също така защитните стени са много полезни с това, че могат да предоставят различни допълнителни екстри като например ограничаване на определен тип информация да може да има достъп до интернет. Например, не искате някой, който използва компютъра ви да може да гледа филми в интернет, тогава спокойно може да забраните това като кажете на защитната стена да не допуска стартиране на филмови файлове от интернет. Фиг.3.Използване на защитни стени
  • 15. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 15 от 25 7.2 Функции на защитната стена Фигуративно казано, защитната стена представлява "граничен контролен пункт" за желаещите да преминат пакети. Целият трафик се осъществява през този пункт, който има за задача да пропуска само което е безопасно. При настройка на защитата има два генерални подхода: 1. пропускат се всички данни и услуги с изключение на изрично забранените, 2. забраняват се всички данни и услуги с изключение на специално разрешените. Три са основните функции на защитната стена:  да блокира данните, за които има вероятност да прикриват хакерски атаки,  да скрива информация за мрежата, като за изходящия трафик маскира IP адреса на мрежата с IP адреса на защитната стена,  да води дневници (logs) за информационния поток със записи на определени събития. Блокиране на данни Данните се блокират тогава, когато не отговарят на правилата за сигурност, зададени от администратора на мрежата. Например, ако от определен източник са регистрирани опити за хакерски атаки или flooding, администраторът задава правило за отхвърляне на всички пакети с IP адреса на този източник. Много често за подобно филтриране не е необходим допълнителен софтуер, а е възможно то да се извърши и от маршрутизатора (всички съвременни маршрутизатори имат такава функционалност). Освен входящите данни могат да се блокират и изходящите. По този начин се защитава останалия свят от локалната мрежа и могат да се забранят някои потенциално опасни услуги и действия от даден хост . Също евентуално проникнал Троянски кон няма как да се свърже със стопанина си. Блокирането на данни е в основата на втория генерален подход за реализация на защитните стени. Така по подразбиране се отхвърлят непознатите протоколи и се осъществява по-силен контрол на трафика. Скриване на информация за мрежата Замяната на адресната информация осигурява анонимност на защитаваната мрежа. Така се прикриват вътрешните мрежови характеристики от външната мрежа. Най-често се скриват DNS, FINGER и други протоколи. Чрез тях би могла да бъде получена вътрешно мрежова информация, чрез която по-нататъшното проникване в мрежата ще бъде максимално улеснено. Документиране на входния поток В логовете на защитната стена обикновено се пази подробна информация за допуснатите и отхвърлените от стената пакети, като например мрежовите адреси на източника на пакета и дестинацията, номерата на портовете на източника и дестинацията, типа протокол, и други. На базата на тази информация може да се прави одит на причините за възникване на дадено събитие. Освен основните си функционалности, защитната стена има и допълнителни възможности:  филтриране на съдържанието (content filtering),
  • 16. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 16 от 25  преобразува мрежови адреси и номера на портове (network address translation, port address translation),  балансира натоварването (bandwidth shaping, QoS),  открива пробиви в системата (intrusion detection). Филтриране на съдържанието Когато трябва да има ограничение за достъп от вътрешни хостове до определени данни и услуги от външната мрежа, то може да бъде реализирано, като се филтрира съдържанието на заявките по адрес или по ключови думи. Обикновено се блокира достъпът до сайтове с пиратско или порнографско съдържание, сайтове за електронна поща. Блокират се и файлове с някои разширения - .AVI, .MP3, понякога и .exe. При тази функционалност на защитните стени списъкът със забранени (banned) сайтове трябва регулярно да се обновява. При филтрирането на съдържанието може да се избегне досадното или зловредно съдържание на pop-up рекламите, спама по електронна поща, Java аплети, ActiveX програми, троянски коне, вируси и др. Фиг.4.Приложение на защитната стена 7.3 Видове защитни стени За нуждите на различните видове потребители, може да се внедрят три вида защитни стени: на мрежово ниво, на приложно ниво и верижни защитни стени. Всеки един от трите вида използва различен подход. След като се определят нуждите от защитна стена, трябва да се определи от какъв тип да бъде тя. Фиг.5.Видове защитни стени
  • 17. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 17 от 25 7.3.1 Защитни стени на мрежово ниво Обикновено такава стена се явява екраниращ рутер или специален компютър, проверяващ пакетните адреси. В тях се съдържат адресите на изпращащия и на приемащия компютър, както и различна информация за самия пакет. Стената използва тази информация за определяне на достъпа му. Може например да се конфигурира така, че да блокира всички входящи съобщения от определен сайт, както и изходящи пак за този сайт. Обикновено се инструктира и блокиране на пакет с файл, който съдържа IP адресите на сайтовете, чийто пакети трябва да бъдат блокирани. След като открие пакет, съдържащ подобен адрес, той бива отхвърлен. Такива адреси за блокиране на определени сайтове се наричат черен списък. Пристигащият пакет може да съдържа всякакъв вид информация, като електронно съобщение, Telnet заявка за регистриране (заявка за отдалечен достъп до нашия компютър). В зависимост от това, как е конструиран екраниращия файл, рутерът може да разпознае и изпълни определени действия за всяка една заявка. Например може да се програмира така, че да позволява Интернет потребителите да разглеждат нашите Web страници, но да нямат възможност за FTP трансфер от или към сървъра. Може да се програмира да позволява FTP достъп на потребителите от сървъра (да свалят файлове), но не и към сайта (да качват файлове). Обикновено се настройва така, че да се взема под внимание следната информация във всеки един пакет:  Сорс адреса, от който пристигат данните.  Адреса-предназначение, към който са насочени данните  Сесийния протокол, като TCP, UDP или ICMP.  Дали пакетът е начало на заявка за връзка. Ако е инсталирана и конфигурирана правилно мрежовата защитна стена, тя трябва да е изключително бърза и почти веднага да става прозрачна за потребителите (освен ако не се опитват да изпълняват блокирана дейност). Разбира се за потребителите от “черния списък” това ще бъде непробиваема преграда. 7.3.2 Защитни стени на приложно ниво Приложната защитна стена обикновено се явява хост компютър, изпълняващ прокси-сървърен софтуер, но поради наличието на този софтуер, често пъти е наричан и прокси сървър. Името му идва от думата прокси, което означава действия от името на друг (заместник, пълномощник). Тези сървъри комуникират от името на потребителите със сървърите извън мрежата. С други думи, те контролират трафика между две мрежи. В някои случаи може да контролират всички комуникации на определени потребители. Например потребител от мрежата, който получава достъп до Интернет чрез прокси сървър, ще се появи за другите компютри като самия сървър. В мрежата той може да получава достъп до защитено приложение (като поверителна база данни), без да е необходимо постоянно да въвежда пароли. Когато се използва подобна защитна стена, мрежата не е свързана към Интернет. Така трафикът, който тече по вътрешната мрежа, не може да си взаимодейства с този отвън, тъй като няма никакъв физически контакт. Прокси сървърът предава изолирано копие на всеки един одобрен пакет от едната към другата мрежа. Приложните стени успешно маскират основата на първоначалната връзка и защитават мрежата от Интернет потребители, които се опитват да съберат нежелана информация. Тъй като прокси сървърите разпознават мрежовите протоколи, може да се укаже на сървъра да контролира услугите, които да се изпълняват в мрежата, и то по подобен на програмирането на рутер начин. Например може да се инструктира така, че да позволява на клиентите да изпълняват ftp сваляния на файлове, но не и качвания. Сървърите са валидни за множество услуги, като HTTP, Telnet, FTP и
  • 18. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 18 от 25 Gopher достъп, но за разлика от един рутер, за всяка една такава услуга трябва да има определен прокси сървър. Ако се използва Windows NT-базиран сървър, Microsoft Internet Information Server и Netscape Commerse Server включват поддръжка на прокси сървър. При използване на прокси сървър, мрежовите потребители трябва да използват клиентски програми, поддържащи прокси операции. Много TCP/IP протоколи, включително HTTP, FTP и други, са създадени и с тази възможност. В повечето Web браузъри може лесно да се конфигурира насочване към прокси сървъра. За нещастие, някои други Интернет протоколи не поддържат добре този род услуги. Тогава трябва да се конфигурира Интернет приложението да бъде съвместимо или не с прокси функциите. Например приложения с поддръжка на SOCKS прокси протокол са добро решение, ако базираме целия мрежов достъп на SOCKS. При това обаче трябва предварително да сме наясно дали потребителите ни използват клиентски софтуер, поддържащ прокси услуги. Приложните защитни стени позволяват лесно наблюдение на вида и количеството трафик, влизащ в нашия сайт. Тъй като създават бариера между локалната мрежа и Интернет, са добър избор при изисквания за висока безопасност. Но понеже програмата трябва да анализира пакетите и да решава дали да позволи достъп или не, мрежовата производителност се намалява. С други думи, една приложна стена е значително по-бавна от мрежовата, затова при планиране на такъв род защита трябва да използваме най-бързия компютър, който имаме в наличност. 7.3.3 Верижни защитни стени Тази стена е подобна на приложната, тъй като и двете са прокси сървъри. Разликата е, че не изисква използването на специфични прокси-клиент приложения за всяка услуга, поддържана в мрежата, като FTP или HTTP. При този род защита се създава верига между клиента и сървъра, без да се налага приложението да знае това. Клиентът и сървърът комуникират директно, без да се налага да се обръщат към тази верига. Тази технология защитава началото на всяка една транзакция без да пречи на по-нататъшното ǔ предаване. Предимството е, че предлага услуга за различен набор протоколи, така че при използването на верижна защитна стена за HTTP, FTP или Тelnet не се налага да се променя съществуващото приложение или да се добавят нови приложни прокси сървъри за всяко едно от тях. Тя позволява използването на досегашния софтуер, а самата тя използва един-единствен прокси сървър. 8.Софтуерни защитни стени Общо взето, всички защитни стени са направени така, че да изключват системите за сканиране и проникване в тях. Това се извършва чрез просто блокиране на портовете. Някои софтуерни защитни стени освен това предотвратяват изтичането на информация от компютъра, като блокират достъпа на непроверени услуги и приложения до мрежата. Софтуерните защитни стени могат да бъдат инсталирани на всеки персонален компютър, който има нужда от защита, докато хардуерните защитават централно всички компютри в мрежата. Но поради това, че първите работят локално, те познават в подробности всичко, което става в една система. Докато една хардуерна защитна стена най-вероятно ще разреши всякакъв трафик на електрона поща през порт 25. Софтуерната обаче може да направи разлика между Microsoft Outlook и троянски коне. Обикновено когато една програма се опита да осъществи достъп до Интернет за първи път, софтуерните защитни стени питат дали да и разрешат достъп. Някои защитни стени вече разпознават често използвани приложения (като AOL Instant Messenger, Lotus Notes и Microsoft Office) и създават съответните правила по време на установяването си. В идеалния случай след малко обучение защитната стена ще може
  • 19. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 19 от 25 да предпазва с минимален брой прекъсвания. Защитните стени показват слабостите си, когато се натъкнат на програми, за които нямат приети по подразбиране правила. Например, когато непозната Lsass.exe програма опита да осъществи достъп до Интернет, стената пита дали да разреши достъпа. Но стената ще каже повече неща за програмите, които познава добре. В този случай ще ни уведоми, че Lsass.exe е “локален сървър за защитна идентификация, който генерира процеса, използван от услугата Winlogon за идентификация на потребители”. Може също така да каже нещо и за сървъра с който си комуникира. Стената може да се накара да пита всеки път, но подобни въпроси постепенно стават много досадни. Въпреки това е по-добре да пита отколкото да разчитате на вече веднъж настроена защитна стена. Предимствата на този род защита са: че са евтини, работят добре при добра настройка, работят на ниво приложения, идеални са за една машина с много потребители, анализират входящия и изходящия трафик, удобни за пътуващи потребители, лесно се обновяват. Някои от недостатъците са им:  може да се окажат твърде сложни за начинаещи  не скриват персоналните компютри от външния свят  понякога са досадни  споделят уязвимите места на операционните системи 8.1 Софтуерни продукти 8.1.1 F-Secure Internet Security 2014 F-Secure Internet Security 2014 е по-лесен за управление, включва многослойна защита и не натоварва компютрите, а всички настоящи потребители на защитния софтуер могат да направят безплатен ъпгрейд към него. На разположение е нова версия на интегрирания продукт за защита на домашни потребители Internet Security (2014) на финландския разработчик F-Secure. Според заявленията на разработчика, F-Secure Internet Security 2014 е проектиран да бъде непробиваем. Това означава, че намеса от страна на потребителя ще бъде изисквана единствено в краен случай. Потребителският интерфейс е крайно достъпен, а инсталацията - разбираема. За максимално удобство, различните компоненти на продукта могат да бъдат включени или изключени с едно единствено натискане на мишката, като всичко това е придружено и с възможност за безплатна помощ по телефон или имейл, достъпна всеки ден и по всяко време на денонощието. F-Secure Internet Security 2014 включва пълен набор от защитните технологии на финландците. Предвидена е многослойна защита срещу всички видове злонамерени атаки, независимо дали атакуват браузера, файловата система или се опитват да подведат потребителите да активират линк или да отворят прикачен файл. Т.е. функционалността осигурява пълна защита срещу вируси и шпионски софтуер, защитна стена (firewall), защита на браузъра за откриване на опасни сайтове, защита срещу кражба на самоличност, блокиране на спам и фишинг мейли и родителски контрол. Тази версия на пакета е базирана и на нова фирмена технология – т.нар. „интелигентен облак". F-Secure Internet Security 2014 осъществява достъп до "облака" в рамките на милисекунди с цел да прецени репутацията на файловете, което гарантира високата точност на засичане и максимална защита в реално време за потребителите. Освен това, функционалността на F-Secure Internet Security 2014 не е за сметка на
  • 20. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 20 от 25 производителността. Продуктът работи бързо и използва минимум оперативна памет, така че да не забавя машината. 8.1.2 McAfee Internet Security Това е пакет от продукти, който не само съдържа McAfee Firewall, но и антивирусно приложение McAfee VirusScan, както и много други полезни инструменти: блокиране на реклами, родителски контрол, филтър за cookies и инструмент за изчистване на данните от историята на посещенията в Интернет. Както повечето продукти в групата защитната стена е най-подходяща за напреднали потребители, поради наличието на малко съвети при определянето на правилата. Пакетът McAfee Internet Security има полезен съветник за установяване. Странно, но защитната стена е изключена по предположение и така може без да искате да оставите системата незащитена. При активиране на защитната стена друг съветник помага да я конфигурирате за локалната мрежа. Тя разпознава с лекота кои програми имат нужда от Интернтет и създава съответните правила. Пакета съдържа различни инструменти, които са много полезни. Защитната стена предлага много опции за сигурност – например предупреждение на потребителя, когато модемът установява връзка тихо, и блокиране на достъпа на неоторизирани програми, сайтове с вируси или Active X конзоли. Инструментът Internet Security Check извършва сканиране за проблеми, свързани със сигурността:  за браузъри, нуждаещи се от обновяване  за наличието на Web бъгове  троянски коне  шпионски и рекламен софтуер (spyware/adware)  за програми, следящи това, което въвеждате от клавиатурата  за открит идентификационен номер на централния процесор  много други Приложеният антивирусен софтуер проверява за вируси, сканира електронна поща и спира враждебни скриптове и приложени файлове, както изпращани така и получавани. Включва и много ефективен и интересен инструмент Visual Trace – за IP проследяване, с който могат да се открият местонахожденията на дадени IP адреси. 8.1.3 Norton Internet Security Norton Internet Security е изграден на базата на Norton Personal Firewall. Тази програма, чиито впечатляващи възможности са лекота на използване и проста инсталация. Пакета притежава много възможности, в това число популярното антивирусно приложение на Norton, родителски контрол, блокиране на реклами. След бърза инсталация следва съветник за локални мрежи (ако има такава). Той лесно установява персонални компютри в локална мрежа, така че да работят зад защитната стена. С Program Scan се поверяват всички приложения с Интернет възможности и може бързо и лесно да се определят съответните правила. След установяването LiveUpdate се стартира автоматично и изтегля последните изменения на продукта. Защитната стена открива всеки опит за сканиране на портовете. При засичане на нови мрежови приложения, стената предупреждава със съобщение и предлага блокиране, разрешение за достъп или да се конфигурира ръчно. Защитната стена разпознава повечето изпълними файлове, като използва както файлови имена, така и контролни суми, за да е сигурно, че не е имало намеса в тях. Системата за откриване на прониквания използва сигнатури за откриване на най-често срещаните видове атаки. Тези сигнатури се обновяват редовно. Ако се открие атака отвън, адресът източник се блокира за 30 минути. Тази опция може да се деактивира, но не може да се променя
  • 21. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 21 от 25 интервала от време. Privacy Control дава възможност за въвеждане номера на кредитни карти или друга важна информация и гарантира, че те няма да бъдат изпращани напълно открити в Интернет. Norton AntiVirus е един от най-добрите антивирусни продукти на пазара. Неговите инструменти за родителски контрол дават възможност да се блокират Web сайтове и Usenet групи за новини. Web сайтът за проверка на сигурността, който е достъпен от таблото за управление на защитната стена, е изумителен инструмент. Той стартира Active X контрол, за да изпита връзката за отворени портове, за наличие на антивирусни програми и за много други. Чрез Visual Trace може да се определи приблизително местонахождение на дадена машина. Може да се каже, че това е един много добър пакет който включва всичко необходимо за защита на даден потребител. 8.1.4 ZoneAlarm Pro ZoneAlarm Pro има блокировка на появяващи се реклами, управление на cookies, проследяване на хакери (откриване и получаване на ISP данни), блокиране на цели зони и др. ZoneAlarm притежава много добър вграден съветник за установяване на ICS. Той намалява проблемите с конфигурирането. Стената използва три зони за мрежова сигурност: Trusted (доверена), Интернет и Blocked (блокирана). В тези зони може да се разполагат определени компютри, поредици ICIPS адреси и еднородни локатори на ресурси (URLs). Доверената зона разрешава целия достъп. Интернет блокира определени видове достъп, а блокираната зона блокира всичко. Хубаво е също, че ZoneAlarm препоръчва локалната мрежа да бъде в Интернет зоната а не в доверената. AlertAdvisor на ZoneAlarm уведомява за програмите, използващи достъп до Интернет. Когато се открие ново приложение се отваря питащ прозорец как зонира новото приложение. Защитната стена следи и информира (IP адрес и вида атака) за опити за прониквания. Може да се настрои да пази от никакви до много детайлни log файлове. Стената успешно разпознава опитите за сканирания и прикрива портовете. Интерфейсът е изчистен и удобен, но има по-малко опции. Това може да се разглежда и като добре и като лошо, зависи от индивидуалните предпочитания. 9. Заключение В съвременния компютърен свят има голямо разнообразие от вируси и троянски коне, но и много са възможностите за защита от зловредния софтуер. За да се подсигури информацията в компютъра се използват антивирусни програми и защитни стени. Задачата на антивирусния софтуер е да предпазва компютъра, като постоянно следи файловете, които се изпълняват и отварят за възможни заплахи. Всяка антивирусна програма притежава различен алгоритъм на сканиране и е невъзможно да открие всички вируси, които заразяват даден компютър. Всяка програма е уникална и притежава различни възможности за защита. Firewall спира свързването на нежелани програми от интернет с компютъра и забранявана ползвателския компютър да излиза в Интернет без знанието на човека. Необходимо е да се направят правилните настройки на защитната стена, чрез която може да се спират Skype, web базирани компютърни игри и всяка програма, която се свързва със сървър в Интернет.
  • 22. Вируси, антивируси и защитни стени Радослав Петров Станчев Страница 22 от 25 10. Речник на термините Worm - A program that replicates by sending copies of itself from one infected system to other systems or devices accessible over a network. Virus - A malicious program which integrates into and affects a program or file on a computer system, without the knowledge or consent of the user. W32 - W32 is the platform designator for the version of Microsoft Windows designed to run on computers systems with a 32-bit processor chip. Variant - A malicious program that bears sufficient similarity to a previously identified program to be categorized as a member of the same "family" of malware. Signature - A sufficiently unique section of code that can be used by an antivirus application as a program's identifying marker. Depending on the antivirus in question, a signature may also be known as a "detection" or "definition". Spam - A communication that is unsolicited and sent out in massive amounts. A more formal term for this material is 'junk mail' or 'unsolicited bulk mail'. Spoofing - The act of falsifying characteristics or data, usually in order to conduct a malicious activity. For example, if a spam e-mail’s header is replaced with a false sender address in order to hide the actual source of the spam, the email header is said to be ”spoofed”. Source code - The human-readable form of a program's code. Spyware - A program that may compromise a user's personal or confidential information. Spyware may be installed on a system without a user's authorization or knowledge. SQL Injection - A type of attack that exploits poor user-input filtering to inject and run executable command into improperly configured Structured Query Language (SQL) databases. Technically, a few types of SQL injection attacks are possible, but the end result of all successful SQL injection attacks is that an attacker can manipulate or even gain total control over the database. Stealth Virus - Any virus that attempts to keep its presence undetected can be classed as a 'stealth virus'. Time Bomb - A destructive action - usually performed by malware on a system or network - that is triggered when a specific time or date condition is met. Trojan - A program that appears to perform one action, while silently performing another action without the knowledge or authorization of the user. Rootkit - A standalone software component that attempts to hide processes, files, registry data and network connections. The term 'rootkit' may also be used to describe cloaking or stealth techniques a malware uses to hide itself or disguise its actions. Replication - The act of creating a copy of a malicious program's code, usually in order to infect a new target, or distribute a copy to a new computer system. 'Replication' is often used interchangeably with the term, 'propagation'. Resident - A virus which remains in a computer system's memory after it has been executed and its host program has been closed is said to be 'resident' in the memory. Rogue - An antivirus or antispyware application that does not provide the functionality claimed, and may not work at all. Rogues are often promoted by deceptive or fraudulent means.